Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "IT systems" wg kryterium: Temat


Tytuł:
Agile Methodology as a tool for reducing information asymmetry in the implementation of it projects completed on the basis of the outsourcing strategy
Autorzy:
Wachnik, B.
Powiązania:
https://bibliotekanauki.pl/articles/94929.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information asymmetry
IS
IT management support system
IT systems implementations
ERP
agile methodology
Opis:
An excessively high level of information asymmetry between the supplier and the client occurring during the whole life cycle of an MIS is an important factor influencing the success of a project. The methods chosen to minimise information asymmetry in IT projects constitute an important research area which can impact their successful outcome. The aim of this article is to present research results on the use of Agile Methodology as a tool for minimising information asymmetry as part of an IT project completion consisting in a DMS system implementation with the use of outsourcing. The article may be interesting both for theoreticians of business informatics and for practitioners specializing in IT project implementation.
Źródło:
Information Systems in Management; 2016, 5, 3; 436-448
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza możliwości wykorzystania architektury SOA do integracji systemów informatycznych
Analysis of the possibilities of using SOA to integrate IT systems
Autorzy:
Waręciak, P.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/98166.pdf
Data publikacji:
2016
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
SOA
systemy informatyczne
SOAP
REST
Web Service
integracja systemów
IT systems
system integration
Opis:
Celem niniejszej pracy jest pokazanie różnych metod integracyjnych systemów informatycznych oraz koncepji SOA. Porównanie ich wymagań w stosunku do SOA oraz przedstawienie czy SOA spełnia te wymogi i jak je realizuje.
The aim of this work is to show different integration methods of IT systems with SOA conception. Compare their requirements to SOA and present if SOA meets these requirements and how implement them.
Źródło:
Journal of Computer Sciences Institute; 2016, 1; 30-33
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza SWOT systemów Business Intelligence udostępnianych przedsiębiorstwom w publicznej chmurze obliczeniowej
The SWOT Analysis of Business Intelligence Systems Made Available to Enterprises in the Public Cloud
Autorzy:
Dziembek, Damian
Powiązania:
https://bibliotekanauki.pl/articles/586896.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Analiza SWOT
Chmura obliczeniowa
Systemy Business Intelligence
Technologia informacyjna
Business Intelligence systems
Cloud computing
Information Technology (IT)
SWOT analysis
Opis:
Współcześnie jednym z najważniejszych narzędzi IT wspomagających kierownictwo w podejmowaniu decyzji są systemy Business Intelligence (BI). Dynamiczny rozwój w obszarze IT, rosnące potrzeby odbiorców oraz wzrastająca konkurencja wśród dostawców rozwiązań informatycznych przyczyniły się do powstania nowych form nabycia i użytkowania systemów BI. Alternatywą dla tradycyjnego modelu (on premise), który bazuje na własnych zasobach IT odbiorcy, jest możliwość nabycia i użytkowania systemów BI w chmurze obliczeniowej. W artykule na wstępie omówiono rolę i znaczenie tych systemów oraz przedstawiono zarys problematyki przetwarzania w chmurze obliczeniowej. Następnie nakreślono krótką charakterystykę systemów BI udostępnianych w chmurze obliczeniowej. Wskazano przykłady oraz zaprezentowano listę krajowych i międzynarodowych systemów BI oferowanych w publicznej chmurze obliczeniowej. W końcowej części przedstawiono analizę SWOT identyfikującą mocne i słabe strony oraz szanse i zagrożenia dla systemów BI oferowanych w publicznej chmurze obliczeniowej.
Currently one of the most important IT tools supporting management in the decision making are Business Intelligence systems. Dynamic development in the area of IT, growing needs of recipients and the increasing competition among suppliers of IT solutions, contributed to the rising of new forms of purchase and utilization of Business Intelligence systems. An alternative for the traditional model (on premise) which bases itself on own IT resources of the recipient, is the possibility of purchase and utilization of Business Intelligence systems in the cloud. In the article the role and meaning of Business Intelligence systems were discussed together with the outline of cloud computing problems. Then a brief characteric of Business Intelligence systems made available in the cloud was presented. There were indicated examples and the list of domestic and international Business Intelligence systems offered in the public cloud. In the final part the SWOT analysis was presented, identifying strong and weak points, opportunities and threats for Business Intelligence systems offered in the public cloud.
Źródło:
Studia Ekonomiczne; 2015, 243; 50-66
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2058441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Opis:
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 29--32
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspect of data communication security in the Central Node of Polands Schengen Information System and Visa Information System Component
Autorzy:
Bliźniuk, G.
Kośla, R.
Machnacz, A.
Powiązania:
https://bibliotekanauki.pl/articles/305903.pdf
Data publikacji:
2008
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
IT systems
ICT security
Schengen zone
Schengen Information System
Visa Information System
Opis:
Data communication security assurance in the Central Node of Poland's Schengen Information System and Visa Information System Component (in polish: Centralny Węzeł Polskiego Komponentu Systemu Informacyjnego Schengen i Systemu Informacji Wizowej - CW PK SIS i VIS) is crucial for building adequate trust of the operation of mechanisms of the Schengen agreement in Poland. Presented in this chapter are the security requirements, agreed by member states of the Schengen agreement, which fulfillment is subject to independent review during periodical SIS/SIRENE evaluations. The essence of law, organizational and technical role means have also been indicated for assuring a high level of SIS and VIS data communication security, which is higher than the standard level required by regulations on the protecting of personal data. Directions for further development of the implementation of the SIS and VIS in Poland have been presented in the conclusion.
Źródło:
Biuletyn Instytutu Systemów Informatycznych; 2008, 2; 1-12
1508-4183
Pojawia się w:
Biuletyn Instytutu Systemów Informatycznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyczna identyfikacja danych dotyczących przebiegu produkcji jako atrybut współczesnego przedsiębiorstwa
Automatic identification of data concerning production process as an attribute of contemporary enterprise
Autorzy:
Maksajdowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/2058350.pdf
Data publikacji:
2018
Wydawca:
Politechnika Wrocławska. Oficyna Wydawnicza Politechniki Wrocławskiej
Tematy:
automatyczna identyfikacja danych
systemy Auto-ID
kody kreskowe
raportowanie produkcji
zintegrowane systemy automatyczne
systemy WMS
automatic data identification
auto id-systems
bar codes
production reporting
integrated IT systems
WMS systems
Opis:
W artykule zawarte zostały informacje dotyczące sposobu wykorzystania automatycznej identyfikacji danych w celu monitorowania przebiegu procesu produkcyjnego. Referat ukazuje, że zastosowanie kodów kreskowych jako nośnika informacji powoduje usprawnienie przepływów obiektów oraz umożliwia bieżącą aktualizację danych dotyczących postępu produkcji. W opracowaniu ujęty został przykład użycia automatycznej identyfikacji danych w przedsiębiorstwie produkcyjnym posiadającym w swojej ofercie bardzo zróżnicowany asortyment, co wskazuje na szerokie możliwości wykorzystania tego narzędzia.
The article contains information on how to use automatic data identification to monitor the progress of the production process. This study shows, that the use of bar codes as an information carrier improves the flow of objects and enables current updating of data of production progress. The study includes an example of the use of automatic data identification in a production company that has a very diversified assortment in its offer, which indicates the wide possibilities of using this tool.
Źródło:
Journal of TransLogistics; 2018, 4, 1; 129--138
2450-5870
Pojawia się w:
Journal of TransLogistics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Construction of a heuristic architecture of a production line management system in the JSW SA Mining Group in the context of output stabilization, quality improvement and the maximization of economic effects
Budowa heurystycznej architektury systemu zarządzanie ciągiem produkcyjnym Grupy Górniczej JSW SA w aspekcie stabilizacji i poprawy jakości urobku oraz maksymalizacji efektów ekonomicznych
Autorzy:
Dyczko, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2069759.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Instytut Gospodarki Surowcami Mineralnymi i Energią PAN
Tematy:
heuristic methods
planning problems
geological modelling
production scheduling
IT systems architecture
production quality management
harmonogramowanie produkcji
metody heurystyczne
problemy planistyczne
modelowanie geologiczne złoża
architektura systemów informatycznych
zarządzanie jakością produkcji
Opis:
The effective implementation of new market strategies presents the mining enterprises with new challenges which require precise assessment instruments of the carried out business to be met at the level of mines, preparation plants, coking plants, and steelworks. These instruments include deposit, technological, and economic parameters, which together with a safety margin, determining the percentage reserve level of each parameter, shape the profitability of undertaken projects. The paper raises the issue of designing an IT architecture of the system for deposit modelling and mining production scheduling, implemented in the JSW SA. The development and application of the system was important with regard to the overriding objective of the Quality ProgramProgram of the JSW Capital Group, which is increasing the effectiveness of deposit and commercial product quality management. The paper also presents the required specification of the technical architecture necessary to implement systems and the actions required to integrate them with other IT systems of the JSW Group. The heuristic technical architecture of the JSW SA production line management system presented in the paper enables an analysis of the production process profitability in a carried account system in the area of mines, preparation plants, and coking plants of the mining group of the biggest European coal producer for metallurgical purposes.
Skuteczna realizacja nowych strategii rynkowych stawia przed przedsiębiorstwami wydobywczymi nowe wyzwania, których realizacja wymaga precyzyjnych instrumentów oceny prowadzonej działalności na szczeblu kopalń, zakładów przeróbczych, koksowni, jak i hut. Instrumentami tymi są parametry złożowe, technologiczne i ekonomiczne, które wraz z marginesami bezpieczeństwa określającymi procentowy poziom rezerw każdego z parametrów kształtują rentowność podejmowanych przedsięwzięć. W artykule poruszono tematykę projektowania informatycznej architektury systemu do modelowania złoża oraz harmonogramowania produkcji górniczej, wdrożonego w JSW SA. Opracowanie i zastosowanie systemu było istotne z pespektywy realizacji nadrzędnego celu Programu Jakość Grupy Kapitałowej JSW, czyli zwiększenia efektywności zarządzania jakością złoża i produktu handlowego. Następnie w artykule przedstawiono opracowaną wymaganą specyfikację architektury technicznej, niezbędnej dla wdrożenia systemów oraz wymagane działania niezbędne do integracji z innymi systemami IT Grupy JSW. Prezentowana w artykule heurystyczna architektura techniczna systemu zarządzania ciągiem produkcyjnym JSW SA pozwala analizować rentowność procesu produkcyjnego w układzie rachunku ciągnionego w obszarze kopalń, zakładów przeróbczych i koksowni grupy górniczej największego europejskiego producenta węgla do celów metalurgicznych. Sytuacja rynku surowcowego staje się problematyczna dla przedsiębiorców, którzy muszą w sposób elastyczny dopasowywać swoje firmy do zmiennych warunków rynkowych, aby utrzymać tzw. biznesowość swoich projektów górniczych.
Źródło:
Gospodarka Surowcami Mineralnymi; 2021, 37, 4; 219--238
0860-0953
Pojawia się w:
Gospodarka Surowcami Mineralnymi
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity Guidelines for the Employees of the Railway Entities
Autorzy:
Pawlik, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2091269.pdf
Data publikacji:
2021
Wydawca:
Instytut Kolejnictwa
Tematy:
information systems
IT
operational system
OT
cybersecurity
Opis:
European Commission has published a nearly 50-page-long document on cybersecurity in transport called the Transport cybersecurity toolkit. As part of the work of ISAC-Kolej (the Information Sharing and Analysis Center for the railway transport sub-sector), guidelines in terms of cybersecurity for the employees of the railway entities have been developed and adopted. This article briefly discusses the European and Polish activities taken in order to protect railway transport against cyberthreats and shares the guidelines for employees adopted by ISAC-Kolej. Considering the increasingly widespread use of digital solutions, both for supporting operations of the business entities that constitute the railway system and for railway traffic management and supervision, these guidelines should be disseminated to the maximum possible extent among railway employees that use computers in their work.
Źródło:
Problemy Kolejnictwa; 2021, 191; 95--97
0552-2145
2544-9451
Pojawia się w:
Problemy Kolejnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Data warehouse design based on UML language
Autorzy:
Barczak, A.
Wolski, M.
Powiązania:
https://bibliotekanauki.pl/articles/92946.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
data warehouses
rational unified process
IT systems
modeling IT systems
UML
Unified Modeling Language
Opis:
Modern management in organizations of the 21st century are efficient and dynamic decisions based on collected and well analyzed data. There are growing needs with regard of data analysis related to multiplanar work in corporations force formation of new data warehouses whose construction becomes more and more complex. In this paper we present one of the design methodologies applying to the design of data warehouses. Transformations were particularly emphasized that enable the application of UML models involving Common Warehouse Metamodel.
Źródło:
Studia Informatica : systems and information technology; 2008, 1(10); 37-48
1731-2264
Pojawia się w:
Studia Informatica : systems and information technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Decision support system for information systems security audit (WABSI) as a component of it infrastructure management
Autorzy:
Rudowski, M.
Tarnowska, K.
Powiązania:
https://bibliotekanauki.pl/articles/95149.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
security audit
information systems
IT management
Opis:
The paper presents the concepts and implementation of application for monitoring, analysis and reporting of enterprise information systems security. The purposes of the application are: comprehensive support for IT security administrator and auditors in checking information security and systems security levels, checking security policy implementation and compliance with security standards required by certificates and other regulations. The paper presents the requirements for the system, its architecture and implementation of particular components, evaluation of application and tests executed with regard to security standards. According to the authors, it is the IT management system which many organizations and solution providers lack. It results in that the effectiveness of the management of information security in these organizations may be less than expected.
Źródło:
Information Systems in Management; 2016, 5, 3; 389-400
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Design of integrated and co-ordinated multimodal transport systems – North Sea – Mediterranean corridor
Projekt zintegrowanego i koordynowanego multimodalnego systemu transportowego – Korytarz Morze Północne – Morze Śródziemne
Autorzy:
Mortimer, P.
Ribeiro, J.
Kula, P.
Balik, S.
Mistodie, O.
Powiązania:
https://bibliotekanauki.pl/articles/374171.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TEN-T corridor
European rail freight
IT systems
korytarz TEN-T
europejski transport kolejowy
system IT
Opis:
The paper discusses the North Sea – Mediterranean corridor, part of the Trans-European transport network. A brief discussion on the aspects of multimodality and the possible modes of transport involved in transporting inland freight is presented followed by an introduction to main IT systems that can be implemented to increase the efficiency of freight transport. Presented also is a description on the envisaged investments in freight corridors in Europe. An assessment of information flows is also offered. The study concludes that the concept of a freight corridor should be extended to a network in order for more global benefits to be experienced.
Artykuł omawia część transeuropejskiej sieci transportowej jakim jest Korytarz Morze Północne - Morze Śródziemnomorskie. Jest to krótka dyskusja na temat aspektów multimodalności i możliwych środków transportu zaangażowanych w przewóz śródlądowy, a następnie wprowadzenie do głównych systemów informatycznych, które mogą być wdrożone w celu zwiększenia wydajności transportu towarowego. Artykuł przedstawia również informacje o planowanych inwestycjach w korytarzach transportu towarowego w Europie. Badanie potwierdza, że należy rozwijać koncepcję sieci korytarzy towarowych w celu doświadczenia większych korzyści.
Źródło:
Transport Problems; 2014, T. 9, z. spec.; 71-88
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
DETERMINANTS OF THE SAFETY OF THE ELECTRONIC DAILY TRANSFER IN THE CONTEXT OF GLOBAL TRENDS ON THE INTERNET DEVELOPMENT OF THE MOBILE BANKING
DETERMINANTY BEZPIECZEŃSTWA ELEKTRONICZNEGO TRANSFERU DANYCH W KONTEKŚCIE GLOBALNYCH TRENDÓW ROZWOJU INTERNETOWEJ BANKOWOŚCI MOBILNEJ
ПОКАЗАТЕЛИ БЕЗОПАСТНОСТИ ЭЛЕКТРОННОГО ОБМЕНА ДАННЫМИ В КОНТЕКСТЕ ГЛОБАЛЬНЫХ ТРЕНДОВ РАЗВИТИЯ МОБИЛЬНОГО ИНТЕРНЕТ-БАНКИНГА
Autorzy:
Prokopowicz, Dariusz
Gwoździewicz, Sylwia
Grzegorek, Jan
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576607.pdf
Data publikacji:
2018-06-30
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking
cybersecurity
cybercrime
data protection
digital data processing
security of digitization
Big Data
systems risk management IT systems
bankowość elektroniczna
cyberbezpieczeństwo
cyberprzestępstwa
ochrona danych
cyfrowe przetwarzanie danych
zarządzanie ryzykiem systemów informatycznych
электронный банкинг
кибербезопасность
киберпреступность
защита данных
безопасность оцифровки
управление системным риском ИТ-системы
Opis:
Technological progress and the ongoing globalization processes determine new chal-lenges for the protection, electronic transmission and processing of data, including clas-sified information. According to the guidelines of the European Union Directives in the perspective of the development of the Internet and digital society, the ICT infrastructure of individual entities should be modernized and adapted in order to guarantee the right to protect electronically-available information. The development of techniques for pro-cessing and providing information via the Internet is determined by many facilities for beneficiaries, clients and people using information services of public sector institutions. In addition, there is a possibility of a significant reduction of transaction costs of financial operations and electronic data transfer. On the other hand, the development of infor-mation technologies functioning on the Internet also involves the risk of loss or theft of information by unqualified entities. The process of providing information via the Internet generates many threats related to crime of identity theft, interception of classified data by hackers and impersonation of monetary funds in electronic banking systems. In response to these threats, individual entities, including institutions of the financial sector, develop security systems for remote sharing of information and transactions carried out via the Internet. Currently, the process of improving techniques ensuring a certain level of Internet data transfer security is being continued. Procedures for safe processing, storage and sharing of information in online banking systems are improved. Gradually, national legal regulations are being supplemented, taking into account new emerging tech-nological innovations and technologies of electronic data transfer on the Internet.
Postęp technologiczny oraz dokonujące się procesy globalizacyjne determinują nowe wy-zwania dla ochrony, elektronicznego przesyłania i przetwarzania danych, w tym informa-cji niejawnych. Zgodnie z wytycznymi Dyrektyw Unii Europejskiej w perspektywie kontynuacji rozwoju Internetu i społeczeństwa cyfrowego infrastruktura teleinformatyczna poszczególnych podmiotów powinna zostać zmodernizowana i dostosowana, aby zagwarantować prawo do ochrony udostępnianych elektronicznie informacji. Rozwój technik przetwarzania i udostępniania informacji poprzez Internet zdeterminowany jest wieloma udogodnieniami dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Poza tym dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony z rozwojem technologii informacyjnych funkcjonujących w Internecie wiąże się także ryzyko utraty bądź kradzieży informacji przez podmioty nieuprawnione. Proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora finansowego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Obecnie dokonuje się kontynuacja procesu doskonalenia technik zapewniających określony poziom bezpieczeństwa internetowego transferu danych. Doskonalone są procedury bezpiecznego przetwarzania, składowania i udostępniania informacji w systemach internetowej bankowości elektronicznej. Stopniowo także uzupełniane są krajowe regulacje prawne uwzględniające nowe, pojawiające się innowacje technologiczne oraz technologie elektronicznego transferu danych w Internecie.
Технологический прогресс и продолжающиеся процессы глобализации определяют новые задачи в области защиты, электронной передачи и обработки данных, включая секретные данные. В соответствии с рекомендациями Директивы Европейского союза, ввиду продолжения развития Интернета и цифрового общества, инфраструктура ИКТ отдельных предприятий должна быть модернизирована и адаптирована так, чтобы гарантировать право на защиту в электронном виде предоставленной информации. Развитие методов для обработки и обеспечения информации через Интернет определено многими средствами для бенефициариев, клиентов и людей, использующих информационные услуги учреждений государственного сектора. Кроме того, для предприятий, предоставляющих электронную информацию через Интернет, есть возможность значительного сокращения операционных издержек финансовых операций и электронной передачи данных. С другой стороны, развитие информационных технологий, функционирующих в Интернете, включает риск потери или кражи информации неавторизированными субъектами. Процесс предоставления информации через Интернет чреват возникновением угроз, связанных с хищением идентификационных данных, перехватом классифицированных данных хакерами и незаконным присвоением валютных фондов в электронных банковских системах. В ответ на эти угрозы отдельные предприятия, включая учреждения финансового сектора, развивают системы безопасности для удаленного обмена информацией и сделок, выполняемых через Интернет. В данный момент продолжается процесс по улучшению методов, гарантирующих определенный уровень интернет-безопасности передачи данных. Улучшены процедуры безопасной обработки, хранения и обмена информацией в онлайн-банковских системах. Постепенно дополняются национальные правовые нормы с учетом новых технологических инноваций и технологий электронной передачи данных в Интернете.
Źródło:
International Journal of New Economics and Social Sciences; 2018, 7(1); 211-235
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies