Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo IT" wg kryterium: Temat


Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145723.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Opis:
W artykule wskazano uwarunkowania realizacji przedsięwzięć informatycznych wspomagających zarządzanie, istotne z punktu widzenia bezpieczeństwa projektów. Zwrócono uwagę na tak ważne elementy jak: referencyjność oferowanych rozwiązań informatycznych, stabilność otoczenia implementacyjnego projektu, aspekty motywacyjne i odpowiedzialność w projekcie oraz narzędzia zarządzania zmianą. Autor wskazuje potrzebę przeprowadzenia analizy planowanych projektów informatycznych pod kątem ich uwarunkowań implementacyjnych w celu rzetelnego oszacowania ryzyk. Artykuł został napisany w oparciu o studium literatury przedmiotu oraz doświadczenie praktyczne Autora.
The article indicates conditions for the implementation of IT projects supporting management, which are important from the point of view of project security. Attention was paid to such important elements as: the reference character of the offered IT solutions, the stability of the project’s implementation environment, motivational aspects in the project and responsibility, as well as change management tools. The author indicates the need to analyze the planned IT projects in terms of their implementation conditions in order to reliably assess the risks. The article was written based on a study of the literature on the subject and the Author’s practical experience in the subject area.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 87-94
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2058441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Opis:
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 29--32
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Selected Technologies supporting decision-making processes in State Fire Service as a product of research and development works carried out for the benefit of general safety
Autorzy:
Nepelski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1955794.pdf
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo
straż pożarna
działania ratowniczo-gaśnicze
proces decyzyjny
nowe technologie
systemy symulacyjne
systemy informatyczne
szkolenie
security
fire brigade
rescue and firefighting activities
decision making process
new technologies
simulation systems
IT systems
training
Opis:
Technologie wspierające procesy decyzyjne z reguły tworzą systemy informatyczne, które wprowadzane są między innymi w instytucjach odpowiedzialnych za bezpieczeństwo. Jedną z takich instytucji jest Państwowa Straż Pożarna, która wdraża zamawiane technologie oraz tworzy własne poprzez udział swoich jednostek organizacyjnych w pracach badawczych i rozwojowych. W działalność tę intensywnie włączają się dwie jednostki naukowe: Szkoła Główna Służby Pożarniczej oraz Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB. Jednym ze źródeł finansowania budowanych technologii wspomagających procesy decyzyjne w Państwowej Straży Pożarnej jest Narodowe Centrum Badań i Rozwoju. Instytucja ta w porozumieniu z Ministrem Obrony Narodowej i ministrem właściwym do spraw wewnętrznych prowadzi działania związane z badaniami na rzecz bezpieczeństwa i obronności państwa. W ramach konkursów ogłaszanych w związku z realizacją zamawianych tematów badawczych finansowane są przedsięwzięcia, które w największym stopniu rokują rzeczywiste zwiększenie bezpieczeństwa państwa. Co istotne, część z nich ukierunkowana jest na ochronę ludności i ratownictwo. Celem realizowanych programów i projektów jest nie tylko zwiększenie potencjału polskich podmiotów naukowych i przemysłowych, ale także dążenie do niezależności technologicznej poprzez tworzenie polskiego know-how w zakresie krytycznych technologii z obszaru bezpieczeństwa i obronności państwa. W artykule zostaną zidentyfikowane technologie wspomagające procesy decyzyjne wytworzone przez konsorcja naukowo-przemysłowe, których liderem lub partnerem była Szkoła Główna Służby Pożarniczej oraz Centrum Naukowo- -Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB. Opisane technologie wykorzystywane są min. w procesie kształcenia kadr Państwowej Straży Pożarnej oraz w rzeczywistych działaniach ratowniczych.
Technologies supporting decision-making processes are usually created based on IT systems, which are deployed, among others, in institutions responsible for safety. One of such institutions is the State Fire Service which implements ordered technologies and creates its own technologies through participation of its organizational units in research and development works. Two research units are intensively involved in this activity: Main School of Fire Service (Szkoła Główna Służby Pożarniczej) and the Józef Tuliszkowski Scientific and Research Centre for Fire Protection. One of the sources of funding for the developed technologies supporting decision-making processes in the State Fire Service is the National Centre for Research and Development. This institution, in consultation with the Minister of National Defense and the Minister of Internal Affairs, conducts activities related to research for national security and defence. As part of competitions announced for the realization of ordered research topics, undertakings that are most promising for the actual increase of state security are financed. Importantly, some of them are aimed at civil protection and rescue. The aim of implemented programs and projects is not only to increase the potential of Polish scientific and industrial entities, but also strive for technological independence through the creation of Polish “knowhow” in the field of critical technologies in the area of national security and defence. The article identifies technologies supporting decision-making processes developed by scientific and industrial consortia whose leader or partner was the Main School of Fire Service in Warsaw and Józef Tuliszkowski Scientific and Research Centre for Fire Protection. The technologies described are used, among others, in the process of training personnel of the State Fire Service and in actual rescue operations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2021, 3, 79; 167-185
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asian Cyber Security Standards
Autorzy:
Kuczabski, Mateusz J.
Powiązania:
https://bibliotekanauki.pl/articles/2010642.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
safety standards
cyberspace
commercial defense
IT infrastructure
bezpieczeństwo cybernetyczne
standardy bezpieczeństwa
cyberprzestrzeń
obrona handlowa
infrastruktura IT
Opis:
The scientific considerations outlined in this article address the threat to the cyber security quality system arising from unclear security standards implemented by China. Over the past few years, the Chinese government has imposed almost 300 new national cyber security standards. These norms cover a variety of information and communication technology (ICT) services as well as products, including software, routers, switches and firewalls. This standardization increases the threat to the cybersecurity quality system, and the more the US places pressure on the western world for Chinese companies investing outside China and on western firms trading in China, the more difficult the situation becomes. The aim of this assessment is to identify these threats, which are also difficulties encountered by Western companies trying to develop their operations in China in order to minimize them. The study was compiled as an analysis of Chinese cybersecurity standardization policy documents and their confrontation with the practice of foreign businesses and as an analysis of international reports and standardization documents on cybersecurity. The theoretical investigative methods used in this paper are: synthesis, analysis, abstraction and generalization.
Źródło:
Safety & Defense; 2020, 2; 21-32
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System monitorowania przewozu drogowego i kolejowego niektórych towarów (SENT) – eksplikacja de lege lata
A system for monitoring road and rail transport of some goods (SENT) – de lege lata explication
Autorzy:
Macudziński, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/955656.pdf
Data publikacji:
2020
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
prawo
prawo gospodarcze
bezpieczeństwo finansowe
uszczelnianie systemu podatkowego
kontrola
narzędzia informatyczne
sankcje
law
economic law
financial security
tax system sealing
inspection
IT tools
penalties
Opis:
This publication presents the current legal status in the area of using one of many IT tools for sealing the tax system, which is the monitoring system for road and rail transport of some goods, called the SENT system. The study presents the main assumptions of the provisions of the Act, including the obligations of “sensitive goods” trading participants and control powers of the organs of the National Tax Administration. The standards of the road monitoring system, its technical requirements and characteristics were thoroughly assessed and, what is more, the key role that it currently plays in the Polish tax system was indicated. The issues related to criminal liability borne by entities obliged to pay for failure to comply with the obligations resulting from the application of the Act in question, have not been disregarded.
Źródło:
Studia Administracji i Bezpieczeństwa; 2019, 7; 25-41
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo przyrządów pomiarowych – transmisja danych
Safety of measuring instruments – data transmission
Autorzy:
Mosiądz, Michał
Sobiech, Janusz
Wójcik, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/267566.pdf
Data publikacji:
2019
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
przyrządy pomiarowe
transmisja danych
bezpieczeństwo informacyjne
testy bezpieczeństwa
measuring instruments
data transmission
IT security
security tests
Opis:
Zabezpieczenie transmisji danych urządzeń pomiarowych jest ważnym obszarem bezpieczeństwa cyfrowego determinującym rzetelność pomiaru. Metody ochrony takie jak ograniczenie dostępu do zasobów systemu, czy techniki uwierzytelnienia i kodowania informacji utrzymują ryzyko transmisji cyfrowej w akceptowalnych granicach. Jednakże w praktyce wciąż wykrywane są elementarne luki zabezpieczeń sieciowych w przyrządach pomiarowych. Temat zabezpieczeń transmisji danych w rozwiązaniach metrologicznych jest więc aktualny. W nowych urządzeniach wprowadzanych na rynek, przesyłanie wyników pomiarów jest pożądaną funkcjonalnością. W entuzjazmie korzystania z dostępu online nie można zapomnieć o testowaniu bezpieczeństwa, badaniach oraz kontroli. Na straży wiarygodności pomiaru, poza rozwiązaniami informatycznymi, stoją regulacje prawne, normy oraz wytyczne organizacji metrologicznych. Zawarte w nich wymogi i zalecenia opisują metodykę testów wyszczególniając ochronę transmisji danych w przyrządach pomiarowych.
Securing data transmission in measuring instruments is the important area of digital security, which determines the reliability of measurement. Methods of protection such as limited access to system resources or the use of authentication and information encoding techniques keep the risk of digital transmission in acceptable limits. However, in practice elementary security gaps are still detected in measuring instruments. The subject of securing data transmission is up-to-date in metrological solutions. In new devices placed on the market, sending measurement results is a desired functionality. In enthusiasm over using online access, we cannot forget about testing security, researches and control. IT solutions, legal regulations, standards and guidelines of metrological organizations uphold the reliability of measurement. Requirements and recommendations contained in them, describe the methodology of tests, specifying the protection of data transmission in measuring instruments.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2019, 66; 55-58
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych a bezpieczeństwo procesów biznesowych przy realizacji projektów IT
The Concept of Dynamic Modeling of Implementation Processes of Integrated Systems and the Safety of Business Processes in Connection with the Implementation of the IT Project
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557216.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
IT project
business process safety
IT management solutions
implementations of IT management solutions
projekt informatyczny
bezpieczeństwo procesów biznesowych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
Opis:
The article is the result of the author’s experience in the application of the concept of dynamic modeling of implementation processes of integrated systems in the process of building the specification of functional requirements of the IT system. The article presents the issues of business processes safety in the context of the implementation of an IT project, presents the essence of the concept of dynamic modeling and the milestones of the implemented task, including the codification of procedures, the definition of conditions, mapping of model parameters and the construction of the system’s functional requirements specification based on the model. The article presents the results of significance and adequacy analysis of procedures being the subject of IT system implementation.
Artykuł jest efektem doświadczeń Autora w zakresie zastosowania koncepcji modelowania dynamicznego procesów implementacyjnych systemów zintegrowanych w procesie budowy specyfikacji wymagań funkcjonalnych systemu informatycznego. W artykule przedstawiono zagadnienie bezpieczeństwa procesów biznesowych w kontekście realizacji projektu informatycznego, istotę koncepcji modelowania dynamicznego oraz punkty węzłowe realizowanego zadania, w tym: kodyfikację procedur i definicję uwarunkowań, mapowanie parametrów modelu oraz budowę specyfikacji wymagań funkcjonalnych systemu w oparciu o zbudowany model. Zaprezentowano również wyniki analiz istotności i adekwatności procedur będących przedmiotem implementacji systemu informatycznego
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 151-162
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security information management systems
Zarządzanie procesem bezpieczeństwa informacji
Autorzy:
Andrzejewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/419863.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security management
information
company value
assessment of the stock market
new market value
startup
legal security
IT security
security context
development security management
ERP
fraud.
zarządzanie bezpieczeństwem
informacja w organizacji
ocena rynku akcji
nowa wartość rynkowa
bezpieczeństwo prawne
bezpieczeństwo IT
kontekst bezpieczeństwa
zarządzanie bezpieczeństwem ERP
oszustwa
Opis:
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Źródło:
Nauki o Zarządzaniu; 2019, 24, 4; 1-9
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Technological innovation in the aspect of safety in the process of heat supply
Autorzy:
Wrzalik, Aleksandra
Obrecht, Matevž
Powiązania:
https://bibliotekanauki.pl/articles/88688.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
technological innovations
security of heat supply
IT systems
innowacje technologiczne
bezpieczeństwo
dostawy ciepła
systemy IT
Opis:
In recent years heating in Poland has been transformed as a result of the priorities of the country's energy policy implemented within the European Union. The increase in energy security, the development of renewable energy sources and the fulfilment of legal and environmental requirements are very important. Exploitation of district heating systems should ensure reliable and safe heat supplies for industrial and municipal customers with high energy efficiency and reduction of environmental impact. The article discusses the conditions and directions of centralized heating systems development as well as technical and economic issues, which are important for the security of heat supply. The Author describes selected technological innovations used in the technical infrastructure for heat transfer and modern IT systems which are improving the management of heating systems. The article includes the results of simulation research with use of IT tools showing the impact of selected innovations on the improvement of network operation conditions. Directions of modernization of heating systems in the aspect of increasing energy efficiency and security of heat supply have also been indicted here.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 412-418
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberprzestrzeń współczesnym miejscem przestępstwa
Cyberspace is a modern crime scene
Autorzy:
Noga, H.
Małodobry, Z.
Jarczak, J.
Powiązania:
https://bibliotekanauki.pl/articles/952247.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
cyberprzestrzeń
cyberbezpieczeństwo
zagrożenie
terroryzm
infrastruktura internetowa
świadomość odbiorców
ochrona prywatności
bezpieczeństwo informatyczne
bezpieczeństwo informacyjne
cyberspace
cybersecurity
threat
terrorism
Internet infrastructure
audience awareness
privacy protection
IT security
information security
Opis:
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 421-431
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty i wyzwania globalnego sourcingu usług IT
Determinants and challenges of global sourcing of IT services
Autorzy:
Rot, A.
Sobińska, M.
Powiązania:
https://bibliotekanauki.pl/articles/203261.pdf
Data publikacji:
2018
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Tematy:
sourcing usług IT
cloud computing
globalizacja
bezpieczeństwo informacyjne
sourcing of IT services
globalization
information security
Opis:
Podejmowanie decyzji sourcingowych w odniesieniu do usług IT stanowi interesujący obszar badań teoretycznych i empirycznych w zakresie zarządzania IT (w tym zarządzania usługami i projektami IT). Związane to jest z wieloma istotnymi problemami jak np.: zarządzaniem zasobami organizacji w dobie globalizacji i wirtualizacji przedsiębiorstw; rozwojem i doskonaleniem IT; wpływem relacji sourcingowych z dostawcami usług IT na innowacyjność i wzrost konkurencyjności firm. Celem artykułu jest wskazanie aktualnych trendów w praktyce zarządzania obszarem IT organizacji oraz określenie determinant decyzji odnośnie implementacji modeli sourcingowych dotyczących realizacji/świadczenia usług IT z wykorzystaniem zasobów globalnych ze szczególnym uwzględnieniem aspektów bezpieczeństwa informacyjnego. Na podstawie analizy literatury, przeprowadzonych badań, własnych doświadczeń oraz dotychczasowych publikacji autorzy wskażą m.in.: istotę i przesłanki sourcingu usług, trendy w sourcingu usług IT w Polsce, uwarunkowania społeczno-ekonomiczne relokacji usług IT, zagrożenia z nią związane oraz jej wpływ na bezpieczeństwo informacyjne.
Taking sourcing decisions and implementing sourcing models in relation to IT services is an interesting area of theoretical as well as empirical research in the field of IT management (including service management and IT project management). It is connected with many important issues, such as: management of the organization's resources in the era of globalization and enterprise virtualization; development and improvement of IT; the impact of sourcing relations with IT service providers on innovation and increase of companies' competitiveness. The aim of the article is to indicate current trends in the practice of enterprise IT management and to define the determinants of decisions regarding the implementation of sourcing models connected with the implementation of IT services using global resources, with particular emphasis on information security aspects. Based on the analysis of literature, personal experience and previous publications, the Authors discuss the essence and reasons for IT sourcing, trends in sourcing of IT services, socio-economic conditions for the relocation of IT services, threats related to the relocation of IT services and its impact on information security.
Źródło:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie; 2018, 77; 231-244
0239-9415
Pojawia się w:
Zeszyty Naukowe Politechniki Poznańskiej. Organizacja i Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pierwszy krok na drodze do Cyberbezpieczeństwa
Autorzy:
Piecuch, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/985972.pdf
Data publikacji:
2018
Wydawca:
Nowa Energia
Tematy:
bezpieczeństwo sieci informatycznych
bezpieczeństwo systemów informatycznych
cyberbezpieczeństwo
IT network security
IT systems security
cyber security
Opis:
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
Źródło:
Nowa Energia; 2018, 4; 77-81
1899-0886
Pojawia się w:
Nowa Energia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propozycja rekomendacji dotyczącej kontroli wewnętrznej w rachunkowości w środowisku informatycznym
Proposals concerning development of internal control recommendations applicable to accounting systems in IT environments
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515782.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
standard kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
internal control systems
internal control standards
risk management
Opis:
Opracowanie określonych regulacji i konkretne działania to podstawowy środek do zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach gospodarczych. Jednostki w Polsce od 1995 roku stosują się do określonych zapisów ustawy o rachunkowości w tym zakresie. Badania autorki na temat aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w jednostkach potwierdziły, że znacznie się on różni w poszczególnych sektorach i typach badanych jednostek. W artykule przyjęto hipotezę: jednostki, które przyjęły do stosowania dodatkowe regulacje (standardy, rekomendacje) dotyczące kontroli wewnętrznej mają skuteczniejszy system kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. Na podstawie zaprezentowanych wyników badań empirycznych hipoteza ta została pozytywnie zweryfikowana, ponieważ w jednostkach, w których obowiązują dodatkowe regulacje branżowe w tym zakresie kierownictwo bardziej angażuje się w zapewnienie bezpieczeństwa zasobów informatycznych rachunkowości. Podczas badań ankietowani wskazali, że oczekują opracowania dla nich regulacji (rekomendacji, wytycznych), które pomogą im doskonalić kontrolę wewnętrzną w tym obszarze. Celem artykułu jest przedstawienie autorskiej propozycji założeń do rekomendacji dotyczącej kontroli wewnętrznej w tym zakresie. Wprowadzenie takiej rekomendacji może pomóc kierownikom jednostek w projektowaniu nowych i doskonaleniu obecnych systemów kontroli wewnętrznej w rachunkowości prowadzonej w środowisku informatycznym. W artykule zaproponowano także autorski model systemu kontroli wewnętrznej, który został opracowany w wyniku analizy kilku wiodących koncepcji i regulacji światowych oraz krajowych, ogłoszonych w przedmiotowym zakresie. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych i wnioskowanie.
Developing appropriate legal regulations and taking specific actions are the basic tools for ensuring accounting information resources security (AIRS) in business entities. Since 1995 businesses have been following appropriate provisions of the Accounting Act with regard to AIRS. However, the author’s research on the current level of AIRS assurance level in businesses showed that AIRS level varies considerably in various types of businesses. The following hypothesis is proposed in the paper: entities that endorse additional regulations (standards or recommendations) concerning internal control have a more effective internal control system in the area of accounting in the IT environment. On the basis of the presented empirical results, this hypothesis was confirmed, as in entities which follow additional industry regulations in this respect, the management is more committed to ensuring the security of IT accounting resources. During the research, the respondents indicated that they expect to have regulations developed (recommendations, guidelines) that will help them improve internal control in this area. The objective of the paper is to present original contribution to developing a national internal control recommendation . The introduction of such a recommendation may help managers design new and improve existing internal control systems in the area of accounting in an IT environment. Research methods used by the author include analysis of literature and legislation, analysis of survey results and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 100(156); 131-165
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies