Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT risk" wg kryterium: Temat


Tytuł:
The Factors Disrupting the Evolution of Artificial Intelligence in Operational Risk Management in the Bangladeshi IT Sector - A Case Study
Czynniki zakłócające rozwój sztucznej inteligencji w zarządzaniu ryzykiem operacyjnym w sektorze IT w Bangladeszu – studium przypadku
Autorzy:
Ahmed, Md Ferdous
Szczepański, Marek
Powiązania:
https://bibliotekanauki.pl/articles/27311502.pdf
Data publikacji:
2023
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
operational risk management
artificial intelligence
machine learning
IT
Bangladesh
zarządzanie ryzykiem operacyjnym
sztuczna inteligencja
uczenie maszynowe
Bangladesz
Opis:
Despite the enormous potential and benefits of AI deployment or adoption, Bangladesh’s IT sector has yet to utilize AI for operational risk management (ORM). The main purpose of this research is to identify the primary barriers to AI deployment in operational risk management, as seen by professionals at the chosen company from the IT Sector in Bangladesh, and to interpret the findings under the TOE framework (Technology-Organization-Environment Framework). This study will provide a summary of the current state of artificial intelligence in operational risk management in Bangladeshi enterprises from the IT Sector, and identify the primary barriers to AI adoption in operational risk management in Bangladesh through an examination of Bangladeshi professionals' perceptions. The study's findings are determined using a quantitative approach. This article presents the findings of an online survey questionnaire conducted on IT professionals from a Bangladeshi IT organization. Results indicate that the internal culture and social components, transparency issues, insufficient financial investment, sufficient non-AI techniques, insufficient legal and ethical framework, bias, inaccuracy, feedback, and algorithm misuse are key challenges. Applying the TOE framework, the above have been classified into three categories of barriers: organizational, environmental, and technical.
Pomimo niebywałego potencjału i korzyści płynących z implementacji sztucznej inteligencji w sektorze IT, Bangladesz nie zastosował jeszcze tej technologii w zarządzaniu ryzykiem operacyjnym. Podstawowym celem zaprezentowanych w tekście badań było określenie podstawowych barier uniemożliwiających wprowadzenie technologii AI w obszarze zarządzania ryzykiem operacyjnym na podstawie rozpoznań dokonanych przez przedstawicieli wybranych firm reprezentujących sektor IT w Bangladeszu. Wyniki badań zostały skonsultowane w ramach TOE (Technology-Organization-Environment Framework). Badanie niniejsze stanowi podsumowanie dotychczasowego wymiaru zastosowania sztucznej inteligencji w zarządzaniu ryzykiem w bangladeskich przedsiębiorstwach z branży IT. Ponadto artykuł zawiera – opartą na badaniach ankietowych, przeprowadzonych wśród przedstawicieli sektora IT z Bangladeszu – identyfikację podstawowych barier uniemożliwiających zastosowania sztucznej inteligencji w działaniach mających na celu określenie ryzyka operacyjnego. Metodologią badania były badania ilościowe, które wykazały, iż na drodze do zastosowania sztucznej inteligencji w przestrzeni określania ryzyka operacyjnego w branży IT w Bangladeszu leży szereg problemów. Wśród nich należy wymienić: kulturę wewnętrzną zarządzania, czynniki społeczne, problemy związane z transparentnością, niewystarczające inwestycje finansowe. Ponadto wskazać należy na istnienie innych technik zarządzania, które nie wykorzystują sztucznej inteligencji. W Bangladeszu nie funkcjonują wystarczające ramy prawne i etyczne, a w przedsiębiorstwach często panuje stronniczość, niedokładność, a same algorytmy bywają używane w nieprawidłowy sposób. Wymienione kluczowe wyzwania mogą zostać przyporządkowane do trzech kategorii: barier organizacyjnych, środowiskowych oraz technicznych.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2023, 87; 9--31
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of risk management processes in the IT industry
Autorzy:
Trzeciak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/1931561.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk
project management
IT project
Agile
ryzyko
zarządzanie projektami
projekt IT
Opis:
Purpose: The aim of the article is to analyse the risk management process in IT projects managed using the agile methods. Design/methodology/approach: The research was conducted through in-depth structured interviews on a sample of 111 project managers, leaders and project team members. Findings: In the conducted research, attention was paid to the identification of risk factors, their assessment during project planning, management of key risk factors and the importance of risk analysis for project success. The test results were compared with a critical analysis of the literature on the subject of research. Originality/value: The results of a survey of company heads become input information for the analysis, which allowed to confirm theoretical knowledge with the practical experience of company heads and emphasize the importance of the human factor in the risk management.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 142; 95-106
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information model of system of support of decision making during management of it companies
Autorzy:
Tatarchenko, Yehor
Lyfar, Volodymyr
Tatarchenko, Halyna
Powiązania:
https://bibliotekanauki.pl/articles/117825.pdf
Data publikacji:
2020
Wydawca:
Polskie Towarzystwo Promocji Wiedzy
Tematy:
IT company
risk
decision making
mergers and acquisitions
FTA
ETA
firma IT
ryzyko
podejmowanie decyzji
fuzje i przejęcia
Opis:
An information model has been carried out, with the help of which it is possible to implement methods that ensure the growth of competitiveness of IT companies. Growth conditions for companies provide mergers and acquisitions (M&A). The analysis of the data obtained as a result of the P&L financial report is mainly based on current indicators and can be partially used to prolong economic indicators for a certain (most often limited) period. The authors propose using methods for assessing stochastic indicators of IT development processes based on the solution of a number of problems: (1) Development of models to assess the impact of indicators in the analysis of the financial condition of companies; (2) Creation of an information model and methods for processing current stochastic data and assessing the probability of the implementation of negative and positive outcomes.
Źródło:
Applied Computer Science; 2020, 16, 1; 85-94
1895-3735
Pojawia się w:
Applied Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT risk management and application portfolio management
Zarządzanie ryzykiem IT i zarządzanie portfelem aplikacji
Autorzy:
Kovácsné Mozsár, A. L.
Michelberger, P.
Powiązania:
https://bibliotekanauki.pl/articles/405321.pdf
Data publikacji:
2018
Wydawca:
Politechnika Częstochowska
Tematy:
risk management
ISO 31000
IT risk management
application portfolio management
IT risk
zarządzanie ryzykiem
zarządzanie ryzykiem IT
zarządzanie portfelem aplikacji
ryzyko IT
Opis:
The article gives a new approach based on the ISO 31000, IT risk management and application portfolio management how an integrated methodology can support the safety operation within organizations. The aim of this article to understand the basic principles of the ISO 31000, IT risk management and application portfolio management (APM) and to provide a new point of view for large organizations how they should analyse and integrate their different management areas following the different standards if they are able. The new approach is to give an overview about the frameworks and possible link points between the different guidance in overall management level.The result of this study to present the importance of integrating different management areas in IT. The daily and effective operative cooperation between IT risk management and application management areas will ensure more transparent and safety operations within organizations.
W artykule przedstawiono nowe podejście, oparte na ISO 31000, w zarządzaniu ryzykiem IT i zarządzaniu portfelami aplikacji. Opisano w jaki sposób zintegrowana metodologia może wspierać operacje bezpieczeństwa w organizacjach. Celem tego artykułu jest zrozumienie podstawowych zasad ISO 31000, zarządzania ryzykiem IT i zarządzania portfelem aplikacji (APM) oraz przedstawienie nowego punktu widzenia dla dużych organizacji, w jaki sposób powinno się analizować i integrować różne obszary zarządzania zgodnie z różnymi standardami, jeśli to możliwe. Nowe podejście polega na przedstawieniu przeglądu ram i możliwych powiązań między różnymi wytycznymi na ogólnym poziomie zarządzania. W wyniku tego badania przedstawiono znaczenie integracji różnych obszarów zarządzania w IT. Codzienna i efektywna współpraca operacyjna między zarządzaniem ryzykiem IT a obszarami zarządzania aplikacjami zapewni bardziej przejrzyste i bezpieczniejsze operacje w organizacjach.
Źródło:
Polish Journal of Management Studies; 2018, 17, 2; 112-122
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zgodne z RODO zarządzanie bezpieczeństwem oparte na ryzyku
GDPR risk based approach
Autorzy:
Mizerski, Adam
Powiązania:
https://bibliotekanauki.pl/articles/589481.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
RODO
Zarządzanie ryzykiem technologicznym
GDPR
Information security
IT risk management
Personal data protection
Opis:
Od 25 maja 2018 r. wymagania w zakresie zastosowanych środków bezpieczeństwa w systemach informatycznych przetwarzających dane osobowe powinny być uzależnione od rzetelnie przeprowadzonej analizy ryzyk. Risk Based Approach oznacza, że regulator nie narzuca ściśle określonych środków i procedur w zakresie bezpieczeństwa, obliguje jednak do samodzielnego przeprowadzania analizy prowadzonych procesów przetwarzania danych i dokonywania samodzielnej oceny ryzyka. W tym kontekście celem artykułu jest przedstawienie oceny aktualnego stanu przygotowania organizacji do procesu szacowania ryzyk na podstawie sektora finansowego, jak również jednostek samorządu terytorialnego oraz prezentacja metody szacowania ryzyka dla organizacji, które zmuszone będą zmierzyć się z tematyką ochrony danych osobowych i zarządzania bezpieczeństwem na podstawie oceny ryzyka.
Since 25th May 2018 requirements concerning personal data processing information system security should be dependent on risk analysis. Risk Based Approach means that regulation does not force to application of particular procedures and media, but it suggests to conduct autonomous analysis of risks. In that context, the paper aims to the presentation of actual situation in financial sector, as well as in public administration sector in the aspect of preparation to the risk analysis process. Next, the method of risk estimation is presented and its usability for privacy protection is discussed.
Źródło:
Studia Ekonomiczne; 2018, 355; 45-60
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyki zarządzania projektami IT i ich ryzykiem: przegląd i wykorzystanie
Evolution of methods of managing IT projects and their risks
Autorzy:
Krysiak, Monika
Głowania, Szymon
Powiązania:
https://bibliotekanauki.pl/articles/591893.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Zarządzanie projektami IT
Zarządzanie ryzykiem
Zwinne i klasyczne podejście
Classic and agile approach
IT project management
Risk management
Opis:
W artykule przedstawiono główne metodyki zarządzania projektami informatycznymi z podziałem na klasyczne i zwinne. Dodatkowo opisano najczęściej używane narzędzia wspomagające zarządzanie projektami informatycznymi oraz skupiono się na narzędziach wspomagających pracę podczas zarządzania ryzykiem, przeprowadzono ich klasyfikację, a także zaprezentowano możliwe sposoby ich wykorzystania w przyszłości. Celem artykułu było ukazanie zależności między wielkością firmy i pochodzeniem jej kapitału a doborem odpowiedniej metodyki zarządzania całym projektem, jak i samym aspektem ryzyka, oraz stosowanych narzędzi informatycznych do zarządzania nim. Przeprowadzono ankietę na 200 respondentach. Warunkiem koniecznym do wypełnienia ankiety było spełnienie jednego kryterium – praca w Polsce w dziale IT w ciągu ostatnich pięciu lat. Grupa respondentów była zróżnicowana pod względem wielkości firmy, pochodzenia jej kapitału, województwa, wielkości miasta oraz rodzaju klientów i świadczonych usług.
The article presents the main methods of managing IT projects divided into classic and agile. In addition, the most frequently used tools supporting IT project management were described. The emphasis was placed on the tools supporting work during risk management, including its classification and the possibilities of the future usage. The aim of the article was to show the relationship between the size of a business and the origin of its capital and the choice of the appropriate management methodology for the entire project, as well as the risk itself and the IT tools used to manage it. A survey of 200 respondents was conducted. The condition necessary to complete the survey was the fulfillment of one criterion – working in Poland in the IT department in the last 5 years. The respondent group was diversified according to the size of the company, the origin of its capital, the voivodship, the size of the city and the type of services provided.
Źródło:
Studia Ekonomiczne; 2017, 340; 79-98
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud computing – a risk or an opportunity for business
Autorzy:
Krysiński, Marcin
Miller, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/1189832.pdf
Data publikacji:
2016
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
IaaS
IT infrastructure
risk
computing Cloud
SaaS
PaaS
Opis:
This article raises the issue of the impact of cloud computing services on the economic efficiency of companies. The authors primarily concentrate on the benefits which companies accrue, in particular, the flexible use of resources of cloud computing without the necessity to make additional investments in their IT infrastructure. The article also raises the question of the risks associated with the use of the service in question, too. This concerns mainly the loss of data, which may result in adverse economic effects for a company. However, it is estimated that the benefits of the use of Cloud computing services outweigh the risks.
Źródło:
World Scientific News; 2016, 48; 193-198
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment of it outsourcing in enterprises depending on their branch
Ocena ryzyka korzystania z outsourcingu it w przedsiębiorstwach w zależności od ich branży
Autorzy:
Słoniec, J.
Kaczorowska, A.
Motyka, S.
Powiązania:
https://bibliotekanauki.pl/articles/324278.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk factors
IT outsourcing
branch of enterprises
czynniki ryzyka
outsourcing IT
branża przedsiębiorstw
Opis:
The article presents the study of the risks of IT outsourcing in companies. The main research question is: Does the risk of the IT outsourcing depend statistically on the branches of the enterprise? The following methods were used in the study: literature analysis, surveys of Polish enterprises, statistical methods, analysis and synthesis – to compare the literature research to author’s own research on IT outsourcing. The results indicate that some of the risks of IT outsourcing dependent on the enterprises’ branches, and they are: incompliance with the contract, unclear relationships between costs and benefits, hidden costs of the contract and irreversibility of the decision. For other risks, the difference was not observed.
Artykuł przedstawia badanie ryzyka stosowania outsourcingu IT w przedsiębiorstwach. Podstawowe pytanie badawcze brzmi: czy ryzyko korzystania z outsourcingu IT różni się statystycznie w zależności od branży przedsiębiorstw? Metody wykorzystane do przygotowania niniejszego artykułu to: studium literaturowe w odniesieniu do literatury przedmiotu, badania ankietowe przedsiębiorstw polskich, metody statystyczne oraz analiza i synteza wykorzystana do porównania badań literaturowych z badaniami własnymi outsourcingu IT. Wyniki badań wskazują, że niektóre ryzyka outsourcingu IT zależne są od branży przedsiębiorstw. Są to w szczególności: brak przestrzegania przez dostawcę umowy, niejasne relacje między kosztami a korzyściami, ukryte koszty umowy i nieodwracalność decyzji. Dla innych ryzyk różnicy tej nie zaobserwowano.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 99; 473-486
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selekcja podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych
The selection of main decision attributes of it services risk dimensions
Autorzy:
Wachstiel, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/592629.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Metoda MART
Metodyka ITIL®
Ryzyko w usługach informatycznych
Usługi informatyczne
IT services
ITIL®
MART method
Risk in IT services
Opis:
Artykuł prezentuje wynik eksperymentu badawczego polegającego na wyłonieniu podstawowych atrybutów informacyjnych wymiarów ryzyka usług informatycznych. Analizę przeprowadzono w czterech wymiarach ryzyka stanowiących gwarancję usługi: dostępności, ciągłości, pojemności i bezpieczeństwa. W obliczeniach wykorzystano nieparametryczną, stochastyczną, addytywną metodę drzew regresyjnych MART wspartą współczynnikiem przyrostu informacji.
The article presents the result of a research on finding main IT services risk decision attributes. The analysis was performed in four risk dimensions: availability, capacity, continuity and security, which are components of service warranty. The calculations were conducted using stochastic, multiple additive regression trees method supported by information gain ratio.
Źródło:
Studia Ekonomiczne; 2016, 265; 106-119
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Business process improvement from the Adaptive Case Management perspective
Autorzy:
Osuszek, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/94931.pdf
Data publikacji:
2015
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
adaptive case management
business process management
BPM
ACM
IT project management
risk management
zarządzanie procesami biznesowymi
zarządzanie projektami IT
zarządzanie ryzykiem
Opis:
This paper describes the risks, challenges and outcomes associated with the adaptive approach to business process change and improvement within an organization. The article focuses on aspects related to supporting the company’s business operations (business processes) with information technology tools. This article explains that it is necessary to use Adaptive Case Management (ACM) systems instead of existing Business Process Management (BPM) solutions due to the fact that the latter are demonstrably inadequate in comparison to the more recent adaptive process management concept. The paper addresses the challenges and risks involved in business process optimization. The author argues that ACM is a better tool or approach for adaptive business process improvement, since it significantly reduces the risk inherent in business process improvement. The case studies provided in the paper serve to support this thesis.
Źródło:
Information Systems in Management; 2015, 4, 2; 135-146
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies