Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Tytuł:
Analiza podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego
Analysis of the Emergency Management Legal Basis and Cognitive – Methodological Basis of the Emergency Management System
Autorzy:
Wróblewski, D.
Kędzierska, M.
Połeć, B.
Powiązania:
https://bibliotekanauki.pl/articles/373215.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
project
emergency management
civil planning
emergency management plans
security
databases
information technologies
Opis:
Cel: Przedstawienie wstępnych wyników badań projektu badawczo-rozwojowego pt. „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”, uzyskanych w ramach zakończonego zadania badawczego: Analiza podstaw prawnych z zakresu zarządzania kryzysowego oraz sformułowanie podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego oraz jego struktury terytorialnej. Metody: Na potrzeby realizacji zadania niezbędne było przeprowadzenie szeregu prac o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym, standardów oraz norm, jak również dostępnej literatury przedmiotu. Przeprowadzono także szereg warsztatów eksperckich. Wyniki: W ramach analizy podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego opracowano ujednolicony terminologicznie słownik pojęć z zakresu bezpieczeństwa i zarządzania kryzysowego. Sporządzono wykaz aktów prawnych w zakresie prawa kryzysowego, które przeanalizowano pod kątem konieczności ich nowelizacji lub eliminacji. Wskazano potrzeby regulacji prawnych w zakresie zarządzania kryzysowego. Opisana została struktura zarządzania kryzysowego wraz ze wskazaniem wzajemnego współdziałania podmiotów i przedstawieniem ich zadań oraz roli. Przeanalizowano strukturę planów zarządzania kryzysowego oraz proces ich tworzenia na wszystkich szczeblach administracyjnych, a następnie opracowano uniwersalną metodykę ich budowy. Zebrany materiał badawczy przeniesiono na wstępne wymagania do projektowanego systemu. Wnioski: W ramach zrealizowanego zadania badawczego powstały opracowania teoretyczne o zarządzaniu kryzysowym. Efektem tych prac był słownik ujednolicający i porządkujący terminologię z zakresu bezpieczeństwa, w tym zarządzania kryzysowego oraz zarządzania ryzykiem, studium opisujące system zarządzania kryzysowego w Polsce, role i zadania podmiotów w nim uczestniczących. Zagadnienia poruszone w tych opracowaniach zostały dodatkowo rozszerzone w wydanych w projekcie publikacjach. Planowanym przedsięwzięciem będzie również przygotowanie publikacji obejmującej wyniki prac na strukturą planów zarządzania kryzysowego i uniwersalną metodyką ich opracowania. Badania naukowe pozwoliły na zebranie wymagań niezbędnych do kontynuacji prac naukowych i rozwojowych w celu zaprojektowania i budowy zintegrowanego systemu budowy planów zarządzania kryzysowego. Wyniki realizacji projektu przyczynią się do rozwoju i usprawnienia współpracy pomiędzy podmiotami uczestniczącymi w procesie zarządzania kryzysowego.
Objective: Presentation of the preliminary results of a R&D project entitled “Integrated system of creating emergency management plans based on modern information technologies”, obtained within the completed research task. The task consisted in the analysis of the legal basis in the field of emergency management and formulation of the cognitive-methodological basis for the emergency management system and its territorial structure. Methods: In order to realize the task, it was necessary to carry out a number of analytical works on the legal basis, standards and norms as well as available literature related to emergency management. Series of expert workshops were also conducted. Results: Within the analyses of emergency management legal basis and cognitive-methodological basis of the emergency management system, a terminologically unified glossary of terms related to security and emergency management was developed. The list of legal acts in the field of crisis laws analyzed in terms of the necessity of their amendment or elimination was created. The research indicated the needs of regulations in the field of emergency management. Emergency management structure, with the indication of the mutual interaction between stakeholders and presentation of their tasks and role were described. The analysis covered the structure of emergency management plans and the process of their creation at all administrative levels, as well as a universal methodology of their preparation. The collected research material was transferred to the initial requirements for the designed system. Conclusions: Within the realised research task the theoretical papers on emergency management were developed. A glossary unifying and organising terminology related to safety issues, including emergency management and risk management, and a scholarship describing emergency management system in Poland, roles and responsibilities of organs involved were the effects of these task. The issues raised in these works were also described in-depth in the publications issued within the project. A publication covering the results of emergency plans structure and universal methodology for their construction is planned to be published. Research allowed to collect requirements necessary to continue research and development work in order to design and implement an integrated system of creating emergency management plans. The results of the project will contribute to the development and improvement of cooperation between the organs involved in the process of emergency management.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 29-36
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of virtualisation environment for data security in operational data processing systems
Zastosowanie środowiska wirtualizacyjego do zabezpieczenia danych w systemach przetwarzania danych eksploatacyjnych
Autorzy:
Ulatowski, Bartłomiej
Gróbarczyk, Marek
Łukasik, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2058441.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu
Tematy:
data
exploitation
virtualization
IT systems
security
dane
eksploatacja
wirtualizacja
systemy informatyczne
bezpieczeństwo
Opis:
This paper presents a concept, developed and tested by the authors, of a virtualisation environment enabling the protection of aggregated data through the use of high availability (HA) of IT systems. The presented solution allows securing the central database system and virtualised server machines by using a scalable environment consisting of physical servers and disk arrays. The authors of this paper focus on ensuring the continuity of system operation and on minimising the risk of failures related to the availability of the operational data analysis system.
Niniejszy artykuł przedstawia koncepcję środowiska wirtualizacyjnego umożliwiającego zabezpieczenie agregowanych danych poprzez zastosowanie wysokiej dostępności (HA) systemów informatycznych. Przedstawione rozwiązanie pozwala zabezpieczyć centralny system bazodanowy oraz zwirtualizowane maszyny serwerowe poprzez wykorzystanie skalowalnego środowiska składającego się z fizycznych serwerów oraz macierzy dyskowych. Autorzy pracy skupiają się na zapewnieniu ciągłości działania systemów oraz na minimalizacji ryzyka awarii związanych z dostępnością systemu analizy danych eksploatacyjnych.
Źródło:
Journal of Automation, Electronics and Electrical Engineering; 2021, 3, 1; 29--32
2658-2058
2719-2954
Pojawia się w:
Journal of Automation, Electronics and Electrical Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automated data processing (ADP) systems used by NCAGS organisation (NCAGSORG)
Autorzy:
Kościelski, Mariusz.
Miller, Ryszard K.
Zieliński, Mariusz (1957- ).
Powiązania:
Zeszyty Naukowe Akademia Marynarki Wojennej im. Bohaterów Westerplatte, 2007, nr 2, s. 103-112
Data publikacji:
2007
Tematy:
Naval Cooperation and Guidance for Shipping
Kontrola przestrzeni morskiej
Kontrola ruchu okrętów system
Żagluga bezpieczeństwo
Systemy informatyczne
Zastosowanie i wykorzystanie
Opis:
Rys.; Bibliogr.; Abstr., streszcz.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo informatyczne obszarów wiejskich na przykładzie jednostek samorządu terytorialnego województwa warmińsko-mazurskiego
The computer security systems of rural areas based on the local authority units of the Warmińsko-Mazurskie voivodship
Autorzy:
Winnicki, A.
Powiązania:
https://bibliotekanauki.pl/articles/866061.pdf
Data publikacji:
2009
Wydawca:
The Polish Association of Agricultural and Agribusiness Economists
Tematy:
adresy WWW
bezpieczenstwo informatyczne
obsluga informatyczna
obszary wiejskie
samorzady terytorialne
systemy informatyczne
technologia informatyczna
woj.warminsko-mazurskie
zabezpieczenia
Opis:
Podjęto próbę zaprezentowania stanu bezpieczeństwa systemów informatycznych użytkowanych przez jednostki samorządu terytorialnego na terenach wiejskich. Bezpieczeństwo tych systemów ma ogromne znaczenie dla funkcjonowania każdej instytucji. Przeanalizowano liczbę stosowanych zabezpieczeń oraz rodzaje zagrożeń z jakimi zetknęli się pracownicy urzędów.
A computer security system is a crucial element of local institutions. The paper presents results from the research carried out in the offices of rural districts of the warmińsko-mazurske province. The security systems of these offices and the ways of computer data storing were analysed.
Źródło:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu; 2009, 11, 4
1508-3535
2450-7296
Pojawia się w:
Roczniki Naukowe Stowarzyszenia Ekonomistów Rolnictwa i Agrobiznesu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania
Information resources security as determinant of IT management
Autorzy:
Zaskórski, P.
Szwarc, K.
Powiązania:
https://bibliotekanauki.pl/articles/91421.pdf
Data publikacji:
2013
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zintegrowane systemy informatyczne zarządzania
zasoby informacyjne
bezpieczeństwo
ciągłość działania
integrated management information systems
information resources
security
continuity
Opis:
W artykule przedstawiono problem bezpieczeństwa zasobów informacyjnych w kontekście wykorzystania informatycznych systemów wspomagających zarządzanie. Skoncentrowano się na metodach i technikach zapewniania ciągłości działania w aspekcie bezpieczeństwa informacyjnego współczesnych organizacji. Przywołano podstawowe dokumenty, standardy i procedury zapewniania bezpieczeństwa informacji w organizacji.
In this article we have tried to identify security problem for information resources in using aspect of Integrated Management Information Systems. We presented possibility of adaptation some of the methods and techniques of continuity functioning of organization in information security aspects. The main goal of our concept is connected with documents, standards and procedures management of information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2013, 7, 9; 37-52
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo i cyberryzyko w raportach zintegrowanych i sprawozdaniach zarządu operatorów usług kluczowych
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917418.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cyberbezpieczeństwo
cyberryzyko
model biznesu
bezpieczeństwo informatyczne
Opis:
Cel: Zakres interaktywnych informacji przetwarzanych i wymienianych w cyberprzestrzeni gwałtownie wzrósł. Istnieje zatem potrzeba zbudowania obszarów cyberbezpieczeństwa chroniących tę przestrzeń przed wewnętrznymi i zewnętrznymi zagrożeniami, a także opracowanie odpowiedniego systemu raportującego model cyberbezpieczeństwa funkcjonujący w firmie. Celem artykułu jest identyfikacja i ocena zakresu ujawnień na temat cyberbezpieczeństwa i cyberryzyka w raportach zintegrowanych i sprawozdaniach zarządu wybranych spółek notowanych na GPW w Warszawie. Metodyka: Przedmiotem badania są raporty zintegrowane oraz sprawozdania zarządu 17 wybranych spółek należących do branż wskazanych w ustawie o krajowym systemie cyberbezpieczeństwa jako operatorów usług kluczowych. Przy wyborze próby reprezentatywnej zastosowano dobór celowy. Był on poprzedzony wstępną analizą spółek wchodzących do indeksu WIG-30, co do liczby sporządzanych raportów zintegrowanych wśród operatorów usług kluczowych. W badaniach wykorzystano metodę analizy literatury, regulacji prawnych, dedukcji, analizę struktury i zakresu raportowanych informacji o cyberbezpieczeństwie. Wyniki: Przeprowadzone analizy pokazały, że ujawnienia dotyczące cyberryzyka i cyberbezpieczeństwa w badanych przedsiębiorstwach są stosunkowo niewielkie, informacje te są rozproszone w różnych częściach sprawozdań biznesowych, a także nieporównywalne ze względu na brak jednolitej struktury danych. Ponadto wykazano, że raporty nie zawierają szczegółowych informacji o prowadzonych działaniach z zakresu cyberbezpieczeństwa, co uniemożliwia dokonanie wieloaspektowej i wielosektorowej oceny jednostki raportującej. Oryginalność: Artykuł uzupełnia dorobek naukowy z zakresu raportowania niefinansowego, identyfikując braki związane z raportowaniem sposobu zabezpieczenia się przed ryzykiem związanym z cyberzagrożeniami w dotychczas sporządzanych raportach, a także potwierdza potrzebę doskonalenia zawartości raportów biznesowych o informacje ilościowe i jakościowe w tym zakresie.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies