Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo IT" wg kryterium: Temat


Tytuł:
Security information management systems
Zarządzanie procesem bezpieczeństwa informacji
Autorzy:
Andrzejewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/419863.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security management
information
company value
assessment of the stock market
new market value
startup
legal security
IT security
security context
development security management
ERP
fraud.
zarządzanie bezpieczeństwem
informacja w organizacji
ocena rynku akcji
nowa wartość rynkowa
bezpieczeństwo prawne
bezpieczeństwo IT
kontekst bezpieczeństwa
zarządzanie bezpieczeństwem ERP
oszustwa
Opis:
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Źródło:
Nauki o Zarządzaniu; 2019, 24, 4; 1-9
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementacja procesu klasyfikacji danych z użyciem układów reprogramowalnych
Implementation of data classification process using reconfigurable hardware
Autorzy:
Botowicz, J.
Powiązania:
https://bibliotekanauki.pl/articles/156244.pdf
Data publikacji:
2008
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
klasyfikacja danych
akceleracja obliczeń za pomocą architektur sprzętowych
bezpieczeństwo systemów teleinformatycznych
wyszukiwanie wzorców
data classification
computing acceleration using hardware architectures
IT security
pattern matching
Opis:
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
Źródło:
Pomiary Automatyka Kontrola; 2008, R. 54, nr 8, 8; 532-535
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo IT : siedem grzechów głównych
The seven deadly sins of IT security
Autorzy:
Chrząszcz, A.
Powiązania:
https://bibliotekanauki.pl/articles/91373.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo IT
kontrola systemów IT
zagrożenie w Internecie
IT security
IT control
current Internet Threats
Opis:
W pracy opisane zostaną najczęstsze błędy popełniane w planowaniu, wdrażaniu, a zwłaszcza w procesie zarządzania i utrzymania należytego i oczekiwanego poziomu bezpieczeństwa infrastruktury IT. Znajdą się tu zarówno przykłady błędów skutkujących zagrożeniami zewnętrznymi jak i wykroczeń oraz naruszeń bezpieczeństwa skutkujących zagrożeniami ze strony wewnętrznych użytkowników. Dokument wskazuje także na istotną rolę jaką pełni świadomość bezpieczeństwa oraz jak rozwiązania techniczne wsparte polityką bezpieczeństwa wymuszają właściwe procedury zarządzania i kontroli systemów IT. Artykuł zawiera także wskazówki podpowiadające jak skutecznie minimalizować opisane zagrożenia. W opraco-waniu autor opisuje subiektywne spostrzeżenia i opinie dzieląc się z czytelnikiem wiedzą wynikającą z wieloletniej praktyki w dziedzinie bezpieczeństwa teleinformatycznego.
This Article describes common mistakes in IT infrastructure design, implementation and especially in further maintenance and security management. There are examples of error causing external threats as well as security breaches related to internal users. Documents points out leading role of security awareness, and highlights the importance of close relation between technical solutions and implemented Security Policy requirements imposing appropriate IT management and control procedures. In this article you can find tips and tricks allowing successfully reduce risk level. Author presents his personal point of view and introduces conclusions, based on his practical knowledge and many years IT security experience.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 47-65
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne informacji niejawnych
Autorzy:
Gwardzińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/698051.pdf
Data publikacji:
2011
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
informacje
bezpieczeństwo
IT
zabezpieczenia
Opis:
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2011, 20, 3; 25-31
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przetwarzania danych w technologii cloud computing w administracji publicznej
Security of Data Processing in the Cloud Computing Technology in Public Administration
Autorzy:
Hauke, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/590634.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Administracja publiczna
Bezpieczeństwo danych
Chmura obliczeniowa
e-administracja
Przetwarzanie danych
Technologia informacyjna
Cloud computing
Data processing
Data security
e-government
Information Technology (IT)
Public administration
Opis:
Cloud Computing (CC) is a technology that is the result of the evolution of information technology. She became very popular after 2010. Although historically speaking the elements CC you can see in the 70's-80's. An example would be e-mail, which was and is implemented on the server-wide access. Users utilize software resources coupled angular and hard disk space to store the information. The development of technology has contributed to the fact that the experience of the use of electronic mail are transferred to other uses not only non-commercial, but commercial. The various segments of the economy, you can see the technology implemented CC. They include public administration. Because of their specific operating and construction - from the local to the central - the use of economically and organizational causing that induces a lot of emotion. However, these positive emotions should be verified by the environment, which sees information resources as a source of obtaining illegal profit or as an element of revenge on the organization. But it is not only the negative aspects of CC. The problem may be the service provider, who may perceive the technology of CC as a quick source of enrichment. Therefore it is important to the safety of this technology in the processing of information. To date, there are no legal arrangements at the macro level as seen from the point of legal responsibility of service providers. Some solutions that we can see today are of a local nature. This article will discuss some aspects of security of information processing using CC technology in public administration.
Źródło:
Studia Ekonomiczne; 2014, 199; 58-65
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie kryzysowe w gminach i powiatach – stan faktyczny i oczekiwania w świetle badań ankietowych
Emergency Management in Communes and Districts – Facts and Expectations According to Survey Research Results
Autorzy:
Kędzierska, M.
Banulska, A.
Sobór, E.
Powiązania:
https://bibliotekanauki.pl/articles/373546.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
badania ankietowe
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
survey research
project
emergency management
civil planning
emergency management plans
security
databases
information technologies (IT)
Opis:
Cel: Głównym celem prowadzonych badań była identyfikacja wymagań i oczekiwań użytkowników końcowych projektowanej aplikacji w ramach projektu „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”. Prowadzone badania ankietowe dotyczyły rozpoznania jakości i poziomu wiedzy z zakresu zarządzania kryzysowego, stanu realizacji zapisów ustawy o zarządzaniu kryzysowym, a także wymagań dotyczących funkcjonalności aplikacji opracowywanej w ramach realizowanego projektu. Badania ankiety miały na celu dostarczenie informacji dotyczącej współpracy organów zarządzania kryzysowego z podległymi służbami, procesu tworzenia planów zarządzania kryzysowego, praktyk związanych z funkcjonowaniem systemu zarządzania kryzysowego, realizacji zadań i konstruowania planów zarządzania kryzysowego oraz potrzeby wykorzystania systemu informatycznego do ich tworzenia. W tym celu, zespoły projektowe poszczególnych konsorcjantów opracowały propozycje pytań sondażowych, do ankiety skierowanej do pracowników organów zarządzania kryzysowego na trzech poziomach administracyjnych: gminna, powiat i województwo. Rezultatem przeprowadzonej ankiety jest zbiór uwag i sugestii pomocnych na etapie opracowania założeń merytorycznych i techniczno-funkcjonalnych w odniesieniu do projektowanego demonstratora. Metody i narzędzia użyte w badaniach: W celu opracowania jednolitego i spójnego zakresu pracy wykorzystane zostały teoretyczne metody badawcze takie jak: analiza i ocena faktów, synteza (elementarna i przyczynowa), porównanie i uogólnienie. Wyniki: W artykule zaprezentowano wyniki badań ankietowych przeprowadzonych na dwóch poziomach administracyjnych, gmina, powiat, w komórkach zaangażowanych w działania związane z zarządzaniem kryzysowym. W celu zrealizowania tego zamierzenia niezbędne było przeprowadzenie szeregu zadań o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym. Zadania wykonane były między innymi w celu przeanalizowania praktyk współpracy ZZK, CZK, ze służbami ratowniczymi w sytuacjach kryzysowych. Uwagę zwrócono także na rolę i zadania przypisywane w systemie zarządzania kryzysowego Ochotniczym Strażom Pożarnym oraz Państwowej Straży Pożarnej. Otrzymane wyniki nabierają kluczowego znaczenia dla właściwej oceny poziomu bezpieczeństwa na danym terenie oraz potencjału gminy, powiatu, przewidywanego do reagowania w razie wystąpienia zdarzenia niekorzystnego, a także identyfikacji wymagań użytkowników końcowych w odniesieniu do projektowanego oprogramowania. Wnioski: Wnioski wypływające z ankiet, to ciekawe materiały poznawcze, które dają wiele wskazówek dla projektantów systemu informatycznego, który ma wspomagać pracowników organów zarządzania kryzysowego opracowujących plany zarządzania kryzysowego. Zebrane dane i informacje uzyskane od użytkowników końcowych pozwolą na zidentyfikowanie wymagań oraz analizę ogólnej struktury systemu pod kątem wymagań przedstawionych przez głównych odbiorców projektowanego systemu, co z kolei przyczyni się do stworzenia założeń funkcjonalnych do projektowanej aplikacji. Opracowane wyniki z realizacji zadania, zaimplementowane zostaną do modelu laboratoryjnego oprogramowania budowy planów zarządzania kryzysowego, a także uzupełniony zostanie rejestr wymagań funkcjonalnych oraz zostanie zaprojektowany model ogólny systemu PZK.
Purpose: The main aim of the survey consisted in the identification of designed application final users requirements and expectations. The research was conducted within the project entitled ”Integrated system of creating emergency management plans based on modern IT technologies”. The authors of the survey aimed to determine the actual quality and level of knowledge on emergency management, the emergency management act realization status and the requirements concerning the functionality of the application designed within the project. The survey aimed at providing information concerning: the emergency management organizations and subservient services cooperation, the emergency management plan creation process, the practices concerning functionality of the emergency management system, the tasks’ realization, the emergency management plan creation, the necessity to use IT system for its creation. For these purposes, the project teams prepared the propositions of survey questions. The survey was addressed to the emergency management organizations’ personnel working at three administrative levels - a commune, a district, a province. The survey’s output is the set of notices and suggestions helpful in creating substantive and technical-and-functional postulates in terms of designed demonstrator. The methods and tools used in the survey: In order to create a unified and coherent scope of the survey the authors used theoretical research methods such as: facts’ analysis and assessment, elementary and causal synthesis, comparison and generalization. Results: In this article the results of the survey conducted in the emergency management organizations at two administrative levels – a commune and a district are presented. To aim this, it was necessary to carry out some analytical tasks in terms of emergency management law. These tasks concerned the study of practical cooperation between emergency management teams (ZZK), emergency management centres (CZK) and rescue services in emergencies. The role and tasks of Voluntary Fire Service and the State Fire Service role and tasks in emergency management system were also pointed. The results of this survey have crucial importance in terms of: the assessment of proper safety level in a particular territory, communes’ and districts’ estimated capability to react in case of an adverse situation, identification of designed software final users´ requirements. Conclusions: Conclusions derived from the survey constitute interesting cognitive information which can be used by IT system designers. The IT system is planned to support emergency management organization personnel who is responsible for an emergency management plans creation. The data and information gathered from the final users will let the project team identify users’ expectations and analyse the general structure of the system. The analysis’ results will help to define functional postulates to the designed application. The task’s results will be implemented to the laboratory model software of emergency management plans creation, the functional requirements register will be completed and the general model of the emergency management plan system will be designed.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 129-143
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych a bezpieczeństwo procesów biznesowych przy realizacji projektów IT
The Concept of Dynamic Modeling of Implementation Processes of Integrated Systems and the Safety of Business Processes in Connection with the Implementation of the IT Project
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557216.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
IT project
business process safety
IT management solutions
implementations of IT management solutions
projekt informatyczny
bezpieczeństwo procesów biznesowych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
Opis:
The article is the result of the author’s experience in the application of the concept of dynamic modeling of implementation processes of integrated systems in the process of building the specification of functional requirements of the IT system. The article presents the issues of business processes safety in the context of the implementation of an IT project, presents the essence of the concept of dynamic modeling and the milestones of the implemented task, including the codification of procedures, the definition of conditions, mapping of model parameters and the construction of the system’s functional requirements specification based on the model. The article presents the results of significance and adequacy analysis of procedures being the subject of IT system implementation.
Artykuł jest efektem doświadczeń Autora w zakresie zastosowania koncepcji modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych w procesie budowy specyfikacji wymagań funkcjonalnych systemu informatycznego. W artykule przedstawiono zagadnienie bezpieczeństwa procesów biznesowych w kontekście realizacji projektu informatycznego, istotę koncepcji modelowania dynamicznego oraz punkty węzłowe realizowanego zadania, w tym: kodyfikację procedur i definicję uwarunkowań, mapowanie parametrów modelu oraz budowę specyfikacji wymagań funkcjonalnych systemu w oparciu o zbudowany model. Zaprezentowano również wyniki analiz istotności i adekwatności procedur będących przedmiotem implementacji systemu informatycznego
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 151-162
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145723.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Opis:
W artykule wskazano uwarunkowania realizacji przedsięwzięć informatycznych wspomagających zarządzanie, istotne z punktu widzenia bezpieczeństwa projektów. Zwrócono uwagę na tak ważne elementy jak: referencyjność oferowanych rozwiązań informatycznych, stabilność otoczenia implementacyjnego projektu, aspekty motywacyjne i odpowiedzialność w projekcie oraz narzędzia zarządzania zmianą. Autor wskazuje potrzebę przeprowadzenia analizy planowanych projektów informatycznych pod kątem ich uwarunkowań implementacyjnych w celu rzetelnego oszacowania ryzyk. Artykuł został napisany w oparciu o studium literatury przedmiotu oraz doświadczenie praktyczne Autora.
The article indicates conditions for the implementation of IT projects supporting management, which are important from the point of view of project security. Attention was paid to such important elements as: the reference character of the offered IT solutions, the stability of the project’s implementation environment, motivational aspects in the project and responsibility, as well as change management tools. The author indicates the need to analyze the planned IT projects in terms of their implementation conditions in order to reliably assess the risks. The article was written based on a study of the literature on the subject and the Author’s practical experience in the subject area.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 87-94
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies