Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "business security" wg kryterium: Temat


Wyświetlanie 1-38 z 38
Tytuł:
Rola innowacji w umacnianiu bezpieczeństwa ekonomicznego
The role of innovation in strengthening economic security
Autorzy:
Duczkowska-Piasecka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/451783.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
economic security
economic security indices
business security
innovation
fields for innovation
dynamic capabilities
standby organization
bezpieczeństwo ekonomiczne
indeksy bezpieczeństwa ekonomicznego
przedsiębiorstwa
innowacje
pola innowacji
dynamiczne zdolności
organizacja w gotowości
Opis:
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level.
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level. Dzisiejsze wyzwania powodują, że bezpieczeństwu ekonomicznemu należy nadać dynamiczny charakter. Takim dynamizującym czynnikiem są innowacje. Dynamiczne zdolności przedsiębiorstw tworzą organizacje w gotowości do zmian, podobnie jak powinno się to dziać na szczeblu makroekonomicznym.
Źródło:
Journal of Modern Science; 2017, 33, 2; 193-204
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona konsumentów jako standard bezpieczeństwa obrotu gospodarczego
Consumer protection as a standard within the security of business trading
Autorzy:
Karpiuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/227670.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
konsument
konkurencja
bezpieczeństwo obrotu gospodarczego
consumer
competition
security of business trading
Opis:
Problematyka podjęta w artykule dotyczy bezpieczeństwa obrotu gospodarczego oraz publicznoprawnych działań dotyczących sfery ochrony konsumentów, w jego ramach. Konsument, jako słabszy podmiot występujący na rynku musi być wyposażony w stosowne środki, które pozwolą mu na swobodne podejmowanie decyzji rynkowych (w granicach określonych prawem i własnym statusem materialnym), nie będąc zmuszonym do przyjmowania niekorzystnych warunków narzuconych przez przedsiębiorcę.
The issue discussed in the article concerns the security of business trading, within which there is a need to take regulatory action in the sphere of consumer protection. The consumer, as the weaker subject of the market, must be equipped with appropriate measures that will enable them to make free market decisions (within the limits of the law and their own material status), and at the same time not being forced to accept unfavorable conditions imposed by the trader.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2015, 1; 152-157
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management of security of the business information as exemplifi ed by the National Debt Register of the Business Information Bureau JSC
Autorzy:
Jasińska, Katarzyna
Kaczmarski, Martin
Powiązania:
https://bibliotekanauki.pl/articles/420133.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
business information
economy
Bureau
information
business
security
information security
Opis:
The aim of the article is to characterize the specificity of business information and issues related to ensuring their security on the example of the Business Information Bureau. The analysis covered the National Debt Register of Business Information Bureau S.A., which is the first and one of the largest entities of this type operating in Poland. The article first discusses the specific nature of business information as a special type of information regulated by the Act dedicated to it. The following part analyses the functioning of information security systems and procedures in the company’s business information security. This analysis is to illustrate how the requirements imposed on business information offices were implemented in practice in the scope of an information security management system.
Źródło:
Nauki o Zarządzaniu; 2018, vol. 23 no. 1; 27-36
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ nieuczciwej konkurencji na bezpieczeństwo obrotu gospodarczego
The influence of unfair business practices on the security of business trading
Autorzy:
Karpiuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/228654.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
nieuczciwa konkurencja
bezpieczeństwo
obrót gospodarczy
unfair business practices
security
business trading
Opis:
Konkurencja jest „instytucją” wpisaną w działalność gospodarczą występującą na wolnym rynku. Uczciwa konkurencja jest jednym z elementów mających znaczący, pozytywny wpływ na bezpieczeństwo obrotu gospodarczego, gdy nieuczciwa gra rynkowa narusza podstawy ekonomiczne państwa, będąc tym samym zagrożeniem dla obrotu gospodarczego.
Competition is a free market institution embedded in business. Fair business practices are one of the elements having a significant and positive influence on the security of business trading, when unfair economic activities threaten it and violate the state’s economic foundations.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2016, 1; 133-139
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human Factors in Security – Cybersecurity Education and Awareness of Business Students
Autorzy:
Wiechetek, Łukasz
Mędrek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2168351.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
computer security
cybersecurity
cybersecurity awareness
security education
cybersecurity education
business students
Opis:
Theoretical background: The rapid development of Internet interactions and a growing number of information technology users caused by digital society development and accelerated by the COVID-19 pandemic yield the significant growth of cyber-attacks and cybersecurity incidents. Members of Generation Z use information technology as a main tool for broadening their knowledge and skills. For such digital natives, proficiency in ICTs appears as an indispensable element of life. This is even more apparent during the COVID-19 pandemic, when they are forced to use IT tools more often, both for the entertainment, education, and work. Such acceleration generates new possibilities, but also new threats.Purpose of the article: The aim of the paper is to check if members of Generation Z are aware of cybersecurity issues and whether they know basic threats and methods/tools that can improve the safety. We analyse students’ behaviour in the event of cyber incident and examine whether the analysed group is willing to improve cyber knowledge, skills, and attitudes.Research methods: We explored data collected from business students (N = 182). The online questionnaire was prepared in LimeSurvey. Finally, data analysis and visualization were performed in Microsoft Excel and Tableau.Main findings: The analysis indicates that business students have rather poor knowledge in cybersecurity. The results demonstrate the need for targeted educational campaigns and trainings that address the specific cyber weaknesses to build secure ecosystem, combining both technical, organizational, and behavioural aspects.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2022, 56, 1; 119-142
0459-9586
2449-8513
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w ustawie o Krajowym Rejestrze Sądowym a zasada bezpieczeństwa obrotu gospodarczego
The amendment of the Act on the National Court Register and the security of business transactions
Autorzy:
Długosz, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/891136.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Krajowy Rejestr Sądowy
zasada bezpieczeństwa obrotu gospodarczego
rejestr przedsiębiorców
postępowanie rejestrowe
the National Court Register
the principle of the security of business transactions
business register
registration proceeding
Opis:
Celem niniejszego artykułu jest dokonanie analizy nowelizacji z dnia 26.01.2018 r. ustawy o Krajowym Rejestrze Sądowym pod kątem wpływu, jaki znowelizowane przepisy wywierają na bezpieczeństwo obrotu gospodarczego (omawiana nowelizacja stanowi jeden z elementów reformy prawa gospodarczego w ramach pakietu ustaw zwanych Konstytucją Biznesu). W artykule omówione zostały najważniejsze zmiany wynikające z nowelizacji z dnia 26.01.2018 r. oraz zwrócono uwagę na znaczenie znowelizowanych przepisów dla pewności prawa i bezpieczeństwa obrotu gospodarczego. Przeprowadzona analiza prowadzi do wniosku, że sam kierunek zmian odpowiada najnowszym trendom i potrzebom obrotu, a zatem należy go ocenić pozytywnie. W szczególności dotyczy to zmian mających na celu ułatwienie dostępu do informacji zawartych w rejestrze przedsiębiorców oraz w rejestrach zagranicznych.
The purpose of these article is to analyze the amendment of the Act on the National Court Register from 26.01.2018 in terms of the impact of the amended legislation on the security of business transactions (The Amendment Act is an element of the package of laws called the Business Constitution). The article presents crucial changes in the above-mentioned legislation and tends to answer the question what kind of impact those changes can have on the legal certainty and security of contracting. The analysis leads to the conclusion that the direction of changes corresponds with the latest trends and needs and should be assessed positively. In particular, this applies to changes aimed at facilitating access to information the register and in foreign registers.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 48-62
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between Cultural Security and International Business: Business Relations Between Poland and The Middle East
Autorzy:
Frączek-Broda, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2053980.pdf
Data publikacji:
2017
Wydawca:
Collegium Civitas
Tematy:
cultural security
economy
business
Polish-Middle Eastern trade
Opis:
The article focuses on already existing business relations between Polish and Middle Eastern markets. It describes economic relations both levels – international, led by governments and led by private business entities and non-national companies. Major part of the article is the analysis of the potential influence of cultural factors on economic exchange and cooperation with Middle East. Article describes also issue of the image of Poland and Pole (seen as brands), and provides to the both sides of cultural and economical exchange possible solutions, leveling out the influence of culture-based misunderstandings.
Źródło:
Securitologia; 2017, 1 (25); 19-32
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legislative framework of the private security sector in the Republic of Serbia
Autorzy:
Štrbac, Katarina
Blagojevic, Veljko
Milosavljević, Branislav
Powiązania:
https://bibliotekanauki.pl/articles/1832125.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
private security
law
protection of persons
property
business
Opis:
The legislative framework for the protection of persons and property in the Republic of Serbia has evolved with time and has always been determined by the character of societal and economic relations in society. Hence, historically speaking, there have been periods when the system of protection of persons and property remained unregulated; what’s more, some of the existing forms of protection were scrapped and hence, from the legal standpoint, all companies remained unprotected. It is interesting to note that the first private companies in Serbia were engaged in activities that would today be branded as consulting services.
Źródło:
Security Dimensions; 2015, 13(13); 63-75
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE THREAT OF CORRUPTION IN THE ACTIVITIES OF SECURITY FIRMS PEOPLE AND PROPERTY
Autorzy:
Andrzej, Czop,
Jacek, Bil,
Powiązania:
https://bibliotekanauki.pl/articles/891591.pdf
Data publikacji:
2018-08-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
corruption
security companies and individuals
business
free market
criminal liability
Opis:
This study is devoted to the problems of corruption in the entities providing private personal security and property security. The authors indicate that incidents of corruption by companies that prosper in a free market environment show the danger zone of corruption in the aforementioned market environment.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2015, 20; 183-205
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Faculty of Management and Command, War Studies University Al. Gen. Chruściela 103, 00-910 Warsaw, Poland
Autorzy:
Dziedzic, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1071552.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
case study
cyber security
cyberspace
explicit data
information security
management
people managing
running a business
Opis:
People managing economic entities have to face one of the main challenges in the modern world, which is the security of data resources. The dynamic development of cyberspace changes the conditions for running a business. The aim of the article was to indicate how important information security is in the management of an enterprise. According to the analysis of the economic reality of the 21st century, it is the cyber security problems that should constitute the focus of every economic entity and create effective actions counteracting such phenomena.
Źródło:
World Scientific News; 2019, 122; 96-108
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ubezpieczenia brackie i ich funkcjonowanie na Górnym Śląsku w okresie międzywojennym
Brackie insurance and its functioning in Upper Silesia in the interwar period
Autorzy:
Danowska-Prokop, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2127626.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
ubezpieczenia brackie
zabezpieczenia społeczne
koniunktura
brackie insurance
social security
business prosperity
Opis:
Cel – W górnośląskiej części województwa śląskiego w latach 1922-1939 działała Spółka Bracka w Tarnowskich Górach i Pszczyńskie Bractwo Górnicze. Obie instytucje brackie oferowały świadczenia chorobowe oraz emerytalno-rentowe, przy czym poziom otrzymywanych świadczeń i płaconych składek zależał od stanu koniunktury. Celem artykułu jest ukazanie zależności między sytuacją gospodarczo-społeczną a warunkami funkcjonowania zawodowego ubezpieczenia brackiego na Górnym Śląsku w latach 1922-1939. Metoda badań – Skorzystano z metody analizy materiałów źródłowych i przeglądu literatury przedmiotu, metody opisu. Wyniki – Unikatowość Górnego Śląska pod względem polityczno-ustrojowym i społeczno-gospodarczym zaważyła na wyjątkowości systemu zabezpieczeń społecznych. Dobrowolne zawodowe ubezpieczenia brackie żywo reagowały na zmiany w stanie koniunktury. Oryginalność/wartość – Poruszany w pracy problem dostarcza wiedzy o mechanizmach funkcjonowania dobrowolnych instytucji ubezpieczeniowych, zwłaszcza emerytalnych.
Purpose – The Bracka company operated in Tarnowskie Góry and The Brotherhood of Miners in Pszczyna in Upper Silesian parts of Silesian Voivodeship in the years 1922-1939. Both institutions offered sickness and retirement benefits, as well as the disability ones. The level of benefits received and contributions paid depended on the economic situation. The purpose of the article is to show the relationship between the economic and social situation and the conditions of the professional Brackie insurance in Upper Silesia in the years 1922-1939. Research method – While writing the paper, the method of the source material analysis and literature review were used, as well as descriptive method. Results – The uniqueness of Upper Silesia in terms of the political and the socio-economic system influenced the uniqueness of the social security system. The voluntary professional Brackie insurance responded to changes in the economic situation. Originality/value – The problem raised in the paper provides knowledge about the mechanisms of functioning of voluntary insurance institutions, especially those connected to the retirement system.
Źródło:
Optimum. Economic Studies; 2019, 2(96); 82-94
1506-7637
Pojawia się w:
Optimum. Economic Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE APPLICATION OF THE MS EXCEL PROGRAM AND THE COMPUTERIZED BUSINESS INTELLIGENCE ANALYTICS PLATFORMS IN THE MANAGEMENT OF ENTERPRISES
ZASTOSOWANIE PROGRAMU MS EXCEL ORAZ ZINFORMATYZOWANYCH PLATFORM ANALITYCZNYCH BUSINESS INTELLIGENCE W PROCESIE ZARZĄDZANIA PRZEDSIĘBIORSTWEM
MS EXCEL ПРИКЛАДНАЯ ПРОГРАММА И АНАЛИТИЧЕСКАЯ КОМПЬЮТЕРИЗИРОВАННАЯ ПЛАТФОРМА БИЗНЕС-АНАЛИТИКИ В ПРОЦЕССЕ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯМИ
Autorzy:
Prokopowicz, Dariusz
Grzegorek, Jan
Powiązania:
https://bibliotekanauki.pl/articles/576996.pdf
Data publikacji:
2017-09-18
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking, internet banking, data transfer security, banking services security, Big Data, Business Intelligence, Internet, Poland
bankowość elektroniczna, bankowość internetowa, bezpieczeństwo transferu danych, bezpieczeństwo usług bankowych, Big Data, Business Intelligence, Internet, Polska
банковское дело, интернет-банкинг, безопасность, передача данных, безопасность, банковские услуги, Big Data, Business Intelligence, Интернет, Польша
Opis:
Obecnie dokonuje się szybki postęp w zakresie zastosowań informatyki w analizach sytuacji ekonomiczno-finansowej przedsiębiorstw oraz w procesach wspomagania zarządzania organizacjami. W zakresie najszybciej rozwijających się dziedzin technologii teleinformatycznej, które warunkują kolejne etapy postępu w zakresie internetowej bankowości elektronicznej, należy upowszechnianie standardów przeprowadzania operacji finansowych realizowanych w tzw. chmurze jak również z zastosowaniem korzystania z dużych zbiorów danych ulokowanych w tzw. platformach Big Data. Obecne rozwiązania technologiczne Big Data to już nie tylko duże bazy danych, hurtownie danych pozwalające na wieloaspektowe analizy ogromnych zbiorów danych ilościowych dokonywanych na potrzeby raportów składanych okresowo kadrze menedżerskiej. Prowadzone w podmiotach gospodarczych procesy decyzyjne powinny być oparte na analizie wiarygodnych i aktualnych danych rynkowych i dotyczących prowadzonej działalności. Informacje niezbędne dla procesów podejmowania decyzji menedżerskich są w korporacjach na bieżąco pozyskiwane, gromadzone, porządkowane i przedstawiane w formie raportów analitycznych Business Intelligence. Analizy przeprowadzane w formule Business Intelligence dają kadrze zarządzającej nowe możliwości analizy dużych zbiorów danych w czasie rzeczywistym, co znacząco przyczynia się do podnoszenia efektywności zarządzania przedsiębiorstwem. Obecnie w analityce biznesowej wykorzystywane są zaawansowane formuły analityczne programu Ms Excel lub zinformatyzowane platformy zawierające gotowe formuły raportowania w zakresie Business Intelligence.
Rapid progress is being made in the field of IT applications in the analysis of the economic and financial situation of enterprises and in the processes supporting management of organizations. In terms of the fastest growing areas of information and communication technology, which are the prerequisites for the progress of online electronic banking, it is necessary to disseminate the standards of financial operations have been carried out. The cloud as well as the use of large data sets in the so-called. Big Data platforms. The current Big Data technology solutions are not just large databases, data warehouses allow for multifaceted analysis of huge volumes of quantitative data for periodic managerial reporting. Business decision-making processes should be based on the analysis of reliable and up-to-date market and business data. The information necessary for the decision-making processes has been collected, stored, ordered and pre-summed up in the form of Business Intelligence analytics reports in corporations. Business Intelligence analyzes give managers the ability to analyze the large data sets in real time, which significantly contributes to improving business management efficiency. At present, business analytics use either the advanced analytical formulas of Ms Excel or computerized platforms that include ready-made Business Intelligence reporting formulas.
В настоящее время он добился значительного прогресса в области применения информационных технологий в анализе экономических и финансовых процессов компаний и поддержки управления организациями. С точки зрения наиболее быстро растущих областей ИТ-технологии, которые определяют этапы прогресса в области электронного банковского сайта, является распространение стандартов для финансирования операций в так называемых. облако, а также с использованием больших массивов данных, расположенных в так называемом. Большие платформы данных. Современные технологические решения больших данных не только большие базы данных, хранилища данных, что позволяет для многогранного анализа массивных наборов данных, выполненных с целью количественных докладов, представленных периодически управленческих кадров. Проводимые в хозяйствующих субъектов процессов принятия решений должны основываться на достоверной и своевременной анализа рыночных данных, касающихся их деятельности. Информация, необходимая для управленческих процессов принятия решений в корпорации получает на сегодняшний день собрана, организована и представлена в виде аналитических отчетов Business Intelligence. Анализ, выполненный в формуле Business Intelligence дает руководителям возможность нового анализа больших массивов данных в реальном масштабе времени, что в значительной мере способствует повышению эффективности управления бизнесом. В настоящее время бизнес-аналитика использует передовые аналитические формулы MS Excel или компьютеризированную платформу, содержащие готовую формулу для отчетности в области Business Intelligence.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 5(1); 217-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przeciwdziałanie nielegalnemu wywiadowi gospodarczemu w przedsiębiorstwie.
Prevention of the illegal business intelligence in an enterprise.
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/501751.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wywiad gospodarczy
przedsiębiorstwo
informacja
bezpieczestwo
zarządzanie.
business intelligence
enterprise
information
security
management
Opis:
Artykuł opisuje działania podejmowane przez przedsiębiorstwa w celu ochrony zasobów informacyjnych przed zagrożeniem związanym z nielegalnym wywiadem gospodarczym. Autorka podkreśla wagę i znaczenie informacji, która jest zasobem łatwym do wytworzenia i rozpowszechniania, lecz trudnym do ochrony i kontroli. Nigdy nie można mieć pewności, że tajemnice są skutecznie chronione, można jednak podjąć działania, aby ryzyko utraty informacji znacznie zminimalizować. W artykule wskazano dobre praktyki oraz standardy, które służą zarządzaniu i doskonaleniu systemu bezpieczeństwem informacji w przedsiębiorstwie. Ponadto wyjaśniono pojęcie „wywiadu gospodarczego” oraz opisano początki jego funkcjonowania. Wskazano przykładowe metody działań podmiotów zajmujących się pozyskiwaniem zasobów informacyjnych oraz określono rodzaje informacji, które mogą być przedmiotem zainteresowania wywiadowni gospodarczych. Podjęto także próbę wyznaczenia granicy pomiędzy legalnym a nielegalnym wywiadem gospodarczym. Jak podkreśla autorka nierzadko zdarza się, że osoby realizujące zlecenie przeprowadzenia wywiadu gospodarczego sięgają po nielegalne metody. Przed takimi działaniami powinny zabezpieczać się przedsiębiorstwa.
The article describes actions taken by enterprises to protect information resources against the risks associated with illegal business intelligence. The author emphasizes the importance of information, which is an easy resource to produce and distribute, but difficult to protect and control. You can never be sure that the secrets are effectively protected, but you can take steps to significantly minimize the risk of losing information. The author identifies good practices and standards, which are used to manage and improve information security system in the enterprise. The article explains the concept of business intelligence and describes the beginnings of its operation. It indicates exemplary methods of operation of entities dealing with the acquisition of information resources and defines the types of information that may be of interest for the business intelligence agency. An attempt is made to draw the line between legal and illegal business intelligence. As pointed out by the author, it often happens that individuals carrying out the order of conducting business intelligence resort to illegal methods. Enterprises should protect themselves against such actions.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 219-227
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu
The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem
Autorzy:
Wacławik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/557072.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wywiad gospodarczy
outsourcing wywiadu gospodarczego
informacja gospodarcza
bezpieczeństwo gospodarcze
Business Intelligence
outsourcing of Business Intelligence
economic information
economic security
Opis:
Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy.
Providing economic security is one of the most important challenges for managers. In this article the idea of Business Intelligence and its functions have been approximated. Also the principle of the collaboration between Credit Bureaux and enterprises, pointing out the positive (low price) and negative (information given is mostly about the past) effects of such a collaboration is explained
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 71-79
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opening of offshore oil business in Mexico and associated framework to cope with potential maritime security threats
Autorzy:
Ávila-Zúñiga-Nordfjeld, A.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/117224.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
offshore oil business
ISPS Code
critical offshore infrastructure
offshore technology
Port Facility Security Plan (PFSP)
port’s security program
Mexican ports
maritime security
Opis:
After 75 years of State oil monopoly, Mexico performed the first business oil round in 2015 involving the private sector. This auction-round offered 14 oil exploration fields located on the continental shelf to private companies. The development and exploitation of these hydrocarbon fields faces significant challenges regarding security. The economic loss for theft of hydrocarbons through illegal connections to pipelines is estimated to 973 million, 125 thousand U.S. dollar, only for the year of 2014. While productive research has been made, it has mainly focused on transportation systems and basically, pipelines. The development and establishment of policies prioritizing maritime security and protection of critical offshore infrastructure against theft of hydrocarbons, drugs organizations and terror attacks needs to be included in the national agenda to improve maritime security and mitigate potential security threats at sea, including damage to the marine environment. This could increase the trust of investors and stakeholders and would contribute to the faster development of new exploration and production fields. While the International Ship and Port Facility Security Code (ISPS Code) is the cornerstone for the construction of the port's security program and establishes the requirements of the Port Facility Security Plan (PFSP), including oil port facilities, it has not been fully implemented in several important Mexican ports. It is concluded that some important ports lack many of the core security processes, procedures and controls that should be included in any PFSP. This article briefly reviews the situation of the oil industry from a security perspective and discusses key elements of maritime security; addressing the necessity of the inclusion of maritime security and protection of critical oil infrastructure offshore in the national agenda that would provide for future research directions in the maritime security domain and contribute to the establishment of a national maritime security policy.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 1; 173-179
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Studiowanie na kierunku bezpieczeństwo wewnętrzne w procesie przygotowania kadr dla instytucji zajmujących się bezpieczeństwem. Badania poznawcze i porównawcze – wybrane problemy
Internal Security Studies in the Process of Preparing Human Resources for the Institutions Responsible for Security. Preliminary and Comparative Studies – Selected Problems
Autorzy:
Kęsoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/372778.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
bezpieczeństwo wewnętrzne
zarządzanie zasobami ludzkimi
zarządzanie ciągłością działania
studiowanie bezpieczeństwa
internal security
human resources management
business continuity management
security studies
Opis:
Cel: Celem niniejszych rozważań jest przedstawienie wybranych wyników badań, które miały m.in. pozwolić na udzielenie odpowiedzi na pytania: Kim są studiujący na kierunku bezpieczeństwo wewnętrzne? Skąd pochodzą? Czym kierują się w wyborze kierunku studiów? Co chcieliby robić po ukończeniu studiów? Ile czasu przeznaczają na naukę własną? Projekt i metody: Badania zrealizowano w dwóch etapach. Na przełomie lat 2014/2015 na próbie liczącej 350 studentów z pięciu uczelni przeprowadzono badania rekonesansowe, a w 2017 r. na próbie liczącej 408 respondentów z 4 uczelni – badania porównawcze. Wykorzystano metodę sondażu diagnostycznego. Materiał badawczy zebrano w kwestionariuszach ankiety, zawierających po 25 pytań, w tym 3 otwarte. Wyniki badań: Wyniki badań ankietowych poddano analizie statystycznej w programie Statistica 10.0, przy przyjętym poziomie istotności p ≤ 0,5, a następnie dokonano ich analizy i syntezy. Wyniki badań potwierdziły hipotezy badawcze, że studiujący na kierunkach związanych z bezpieczeństwem są przedstawicielami różnych środowisk społecznych, są zróżnicowani wiekowo i rozpoczynali studia w różnym okresie po zdaniu matury. Znaczna część studiujących, nie tylko w trybie niestacjonarnym, ale również stacjonarnym łączy studia z pracą zawodową. Wnioski: Uzyskane w wyniku przeprowadzonych badań wyniki i wyciągnięte z nich wnioski są bardzo wartościowym materiałem – zarówno teoretycznym, jak i praktycznym. Pozwalają z jednej strony na przygotowanie przez uczelnie zmian w programach, metodach i formach kształcenia oraz przygotować się do procesu rekrutacji absolwentów szkół średnich. Z badań wynika, że w przeważającej części studiującymi na kierunku bezpieczeństwo wewnętrzne są osoby pochodzące z małych miejscowości i zasadniczą przyczyną podejmowania studiów na tych kierunkach jest chęć podjęcia pracy, w pierwszej kolejności zgodnie z kierunkiem studiów w służbach mundurowych lub w administracji publicznej. Jest również znaczna część studentów, którzy podjęli studia bez związku z przyszłą pracą. Negatywnym zjawiskiem jest fakt, że ponad 50% studiujących przeznacza na naukę własną mniej niż 2 godziny dziennie. Stawia to pod znakiem zapytania, nie tylko poziom i wymagania stawiane przed studentami, ale również ich merytoryczne przygotowanie do podjęcia pracy.
Aim: The purpose of this discussion is to present selected research results which were aimed at obtaining answers to the following questions: Who are internal security students? Where do they come from? What are they guided by in choosing their field of study? What do they intend to do after graduation? How much time do they spend on self-study? Design and methods: The survey was carried out in two stages. In late 2014/early 2015, a preliminary study was conducted on a sample of 350 students from five universities, and in 2017 a sample of 408 respondents from 4 universities was covered by a comparative study. The research used one of the quantitative research methods, which is a diagnostic survey. The research material was collected using a questionnaire containing 25 questions, including 3 open-ended ones. Results: The results of the survey were analysed and synthesised following statistical analysis using the Statistica 10.0 software with the assumed significance level of p ≤ 0.5. The study results confirmed the research hypotheses that students in areas related to safety and security come from a variety of social backgrounds, are age-diverse and started their studies at various times after passing their secondary school leaving exams. A significant number of students, not only of part-time studies but also of full-time studies, combine studies with professional work. Conclusions: The results obtained in the study and the conclusions drawn from them provide a highly valuable source of both theoretical and practical information. They enable universities to prepare changes in the programmes, methods and forms of education and to plan the recruitment process of secondary school graduates. Research shows that the majority of students of internal security come from small towns and the main reason for undertaking studies in these fields is their intention to find a job that is primarily compatible with their field of study, in uniformed services or in public administration. There is also a significant proportion of students who have taken up studies with no relation to future work. A negative phenomenon is the fact that over 50% of students spend less than 2 hours a day on self-study. This puts into question not only the level and requirements set for students, but also their acquired level of expertise needed to pursue a professional career.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 51, 3; 86-103
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacyjno-biznesowa ciągłość działania firmy
Information and business continuity of a firm
Autorzy:
Zaskórski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91264.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
biznesowa ciągłość organizacji
informacyjna ciągłość organizacji
bezpieczeństwo organizacji
business continuity
information continuity
organization security
Opis:
W artykule prezentowane są problemy zapewniania biznesowej ciągłości działania organizacji ze szczególnym uwzględnieniem uwarunkowań informacyjnych. Identyfikacja ciągłości działania związana jest z analizą ryzyka i kryteriami jego oceny w aspekcie integralności, dostępności i spójności danych. Te czynniki mają bezpośredni wpływ na poziom bezpieczeństwa informacyjnego. Główne aspekty zapewniania informacyjnej ciągłości działania zawierają się w procedurach biznesowej, całośc iowej ciągłości działania organizacji. Cały artykuł eksponuje problem bezpieczeństwa organizacji.
The article presents assumptions for modeling of organization contingency, emphasizing threats for its critical infrastructure. Identification rules and criteria for risk assessment in the aspect of accessibility, confidentiality and integrity of information resources including rules for defining strategic organization resources, which influence its contingency and performance in a threat or damage state has been defined. Main aspects of organization procedures creation, which are integral part of contingency plan has been presented. Whole article has been summarized by a debate of system approach to organization security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 217-232
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyniki finansowe oraz wzrost przedsiębiorstw w Polsce w 2016 roku i pierwszej połowie 2017 roku na tle lat poprzednich
Financial Performance and Growth of Enterprises in Poland in 2016 and in the First Half of 2017 vis-à-vis Previous Years
Autorzy:
Mościbrodzka, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/509179.pdf
Data publikacji:
2017
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
przedsiębiorstwa
wyniki finansowe
rentowność,
ryzyko i bezpieczeństwo w działalności gospodarczej
upadłość i restrukturyzacja firm
koniunktura gospodarcza
enterprises
financial performance
profitability
risk and security in business
companies’ bankruptcy and restructuring
economic situation
Opis:
Opracowanie poświęcono badaniu kondycji finansowej sektora przedsiębiorstw w 2016 roku i pierwszej połowie 2017 roku. Celem była ocena sytuacji finansowej przedsiębiorstw ogółem, jak też w podziale według klas wielkości na małe, średnie i duże przedsiębiorstwa. Badanie opiera się na analizie porównawczej wyników finansowych w 2016 roku z latami poprzednimi. Ocenie poddano także przychody, koszty, zmiany w majątku obrotowym i trwałym, liczebność badanych podmiotów i zatrudnienie. Do oceny zastosowano wskaźniki efektywnościowe, a także określające bezpieczeństwo prowadzonej działalności, takie jak: stopień zadłużenia, płynność, kapitał pracujący, rotacje zapasów i cykl inkasa należności. Do oceny kondycji finansowej wykorzystano informacje sprawozdawcze GUS z lat 2012-2016 dotyczące podmiotów gospodarczych, jak też przedsiębiorstw niefinansowych z połowy 2017 roku.
The study deals with surveying financial condition of the sector of enterprises in 2016 and in the first half of 2017. The aim is to assess financial condition of enterprises as a whole and in division thereof by the size class on small, medium and large enterprises. The survey is based on a comparative analysis of financial performance in 2016 vis-à-vis previous years. There were also assessed revenues, costs, changes in current and fixed assets, number of entities surveyed, and employment. For her assessment, the author applied effectiveness indicators such as debt ratio, liquidity, working capital, inventory turnover, and receivables collection period. For assessment of financial condition, she used CSO’s reporting information of the years 2012-2016 related to economic entities as well as non-financial enterprises of the mid-2017.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2017, 56(5) Ekonomia XV; 36-58
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of process resource planning
Aspekty bezpieczeństwa w zakresie planowania zasobów procesowych
Autorzy:
Michelberger, P.
Horvath, Z.
Powiązania:
https://bibliotekanauki.pl/articles/405765.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska
Tematy:
MRP II
process management
business continuity
process security
risk
zarządzanie procesami
ciągłość działania
bezpieczeństwo procesu
ryzyko
Opis:
A key contributor to corporate operations security is the availability of resources with provisions for replacement / substitution in an acceptable period of time in the event of shortage. This paper looks into three management approaches. Each has already been put into practice and well-known as well as bearing on business resource planning, which is considered by the author to complement one another and even be ready for combined use. These are the following the Manufacturing Resource Planning (MRP II), the Business Continuity Management (BCM) and the traditional Process Management (process design and control). Highest importance is attached here to security of business processes as well as, or instead of, optimization calculations. The integration and common application of extended MRP II and reinterpreted BCM can provide new opportunities in process management.
Kluczowym czynnikiem przyczyniającym się do bezpieczeństwa operacji korporacyjnych jest dostępność zasobów wraz z procedurami dotyczącymi wymiany / zamiany w dopuszczalnym okresie czasu, w przypadku niedoborów. W artykule rozważa się trzy podejścia do zarządzania. Każde z nich zostało już wdrożone w praktyce i jest dobrze znane, a także ma wpływ na planowanie zasobów biznesowych, które autorzy uważają za wzajemnie uzupełniające się, a nawet możliwe do łącznego wykorzystania. Są nimi: planowanie zasobów wytwórczych (MRP II), zarządzanie ciągłością działania (BCM) i tradycyjne zarządzanie procesami (projektowanie i kontrola procesów). Największe znaczenie przywiązuje się do bezpieczeństwa procesów biznesowych, jak również do obliczeń optymalizacyjnych. Integracja i powszechne zastosowanie rozszerzonego systemu MRP II i ponownie zinterpretowanego zarządzania ciągłością działania, może zapewnić nowe możliwości w zarządzaniu procesami.
Źródło:
Polish Journal of Management Studies; 2017, 16, 1; 142-153
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digitalization of enterprise with ensuring stability and reliability
Cyfryzacja przedsiębiorstwa z zapewnieniem stabilności i niezawodności
Autorzy:
Balakayeva, Gulnar
Ezhichelvan, Paul
Makashev, Yerlan
Phillips, Chris
Darkenbayev, Dauren
Nurlybayeva, Kalamkas
Powiązania:
https://bibliotekanauki.pl/articles/27315401.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
digitalization
business processes
system architecture
reliability
data security
digitalizacja
procesy biznesowe
architektura systemu
niezawodność
bezpieczeństwo danych
Opis:
The article is devoted to the development of an information system for automating business processes of a modern enterprise with ensuring stability and reliability, which are implemented by the applications developed by the authors. Goal is to develop improvements to the core digitalization processes of enterprises for sustainable functioning. The authors carried out a deep analysis and described the main stages of the enterprise digitalization process: the process of document approval, business processes of personnel management, etc. The architecture of the information system, a description of business processes and the principles of reliability and fault tolerance of the system being developed have been developed. The developed desktop-client application provides connection to the information system with the help of working computers of the enterprise through a local network with access to the application server. This allows you to reduce damage from accidental or deliberate incorrect actions of users and administrators; separation of protection; a variety of means of protection; simplicity and manageability of the information system and its security system.
Artykuł poświęcony jest opracowaniu systemu informatycznego do automatyzacji procesów biznesowych nowoczesnego przedsiębiorstwa z zapewnieniem stabilności i niezawodności, które są realizowane przez opracowane przez autorów aplikacje. Celem jest rozwijanie usprawnień podstawowych procesów cyfryzacji przedsiębiorstw dla zrównoważonego funkcjonowania. Autorzy przeprowadzili dogłębną analizę i opisali główne etapy procesu cyfryzacji przedsiębiorstwa: proces akceptacji dokumentów, procesy biznesowe zarządzania personelem itp. Zostały opracowane architektura systemu informatycznego, opis procesów biznesowych oraz zasady niezawodności i odporności na błędy tworzonego systemu. Opracowana aplikacja typu desktop-client zapewnia połączenie z systemem informacyjnym za pomocą pracujących komputerów przedsiębiorstwa poprzez sieć lokalną z dostępem do serwera aplikacji. Pozwala to na ograniczenie szkód wynikających z przypadkowych lub celowych nieprawidłowych działań użytkowników i administratorów; rozdzielenie ochrony; różnorodność środków ochrony; prostotę i łatwość zarządzania systemem informatycznym i jego systemu zabezpieczeń.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2023, 13, 1; 54--57
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Import substitution as a factor of the agricultural development in the Kaliningrad region
Substytucja importu jako czynnik rozwoju rolnictwa w regionie kaliningradzkim
Autorzy:
Gegechkori, O.
Kozlyakovskaya, E.
Powiązania:
https://bibliotekanauki.pl/articles/323406.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
agriculture
exclave region
food security
import substitution
business-process
rolnictwo
bezpieczeństwo żywnościowe
enklawa
substytucja importu
proces biznesowy
Opis:
This research project is devoted to the urgent problems of import substitution and food security in the Russian exclave (Kaliningrad region). It examines the stages and status of the development of the agriculture system in the region using a bifurcation analysis. This analysis reflects problematic zones, and the current crisis conditions of the (Russian) agro-industrial system. In an attempt to ensure food security, the research addresses the development and procedures of the agricultural sector in Kaliningrad. The development risks of the enterprises dealing with agriculture were evaluated and possible ways of development were offered and estimated. Prior to this study, the business–process of agriculture was created, thereby making the examination process on this topic easier.
Badania przedstawione w artykule są poświęcone problemom substytucji importu i bezpieczeństwu żywnościowemu w obwodzie Kaliningradzkim. W artykule rozpatruje się stan i status rozwoju systemu rolnictwa w regionie, przy wykorzystaniu analizy rozwidlonej. Analiza dotyczy problematycznych zagadnień i bieżącego kryzysu w rosyjskim systemie rolniczoprzemysłowym. Badania prowadzone są w celu zapewnienia bezpieczeństwa żywnościowego w Kaliningradzie. W artykule analizie i ocenie poddano także źródła ryzyka związane z analizowanym problemem. Opracowano także model procesu rolniczego w celu uproszczenia prowadzonych rozważań.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 91; 207-215
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Functional safety and cyber security analysis for life cycle management of industrial control systems in hazardous plants and oil port critical infrastructure including insurance
Autorzy:
Kosmowski, Kazimierz, T.
Gołębiewski, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2068692.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
cyber security
hazardous plants
oil port infrastructure
industrial automation
control systems
hazards
threats
vulnerabilities
risk analysis
key performance indicators
integrated safety
security management
business continuity management
insurance
Opis:
This report addresses selected methodological aspects of proactive reliability, functional safety and cyber security management in life cycle of industrial automation and control systems (IACS) in hazardous plants and oil port critical installations based on the analysis of relevant hazards / threats and evaluation of related risks. In addition the insurance company point of view has been also considered, because nowadays the insurer, interested in decreasing risks to be insured, offers the expertise how to limit effectively risks in life cycle from the design conceptual stage of hazardous plant, through its reliable and safe operation, until decommissioning. Therefore, the risk evaluation model for insurance related decision making for the period considered, e.g. one year, should be plant specific with some predictive properties due to changing environment and business conditions, and usually considerable uncertainty involved. The objective is to evaluate and mitigate risks, and control them proactively, through undertaking appropriate activities within a process based management system according to elaborated policy and strategy that includes organisational and technical aspects, including preventive maintenance activities of sensitive equipment and updating in time the training programmes. Careful evaluating and controlling risks is also crucial for the insurance company. Basic activities of the risk engineers and underwriters in the insurance process are outlined in the context of identified hazards/threats and defined factors that significantly influence risks to be considered in evaluating the insurance premium in the context of terms and conditions specified.
Źródło:
Journal of Polish Safety and Reliability Association; 2019, 10, 1; 99--126
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the Clark-Wilson model for Business Intelligence System security improvement
Autorzy:
Buława, P.
Kowalczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/115857.pdf
Data publikacji:
2016
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
IT security
data integrity
Clark-Wilson Model
Business Intelligence
Information Systems
bezpieczeństwo IT
integralność danych
model Clarka-Wilsona
systemy informacyjne
Opis:
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Źródło:
Challenges of Modern Technology; 2016, 7, 3; 16-19
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Open Pension Funds market after reform of 2014 – the global perspective
Autorzy:
Jakubowski, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/529822.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bankowa we Wrocławiu
Tematy:
social security
public pensions
retirement plans
private pensions
business and securities law non-bank financial institutions financial instruments
institutional investors
Opis:
The beginning of the second millennium coincided with major pension reforms in many countries. This global movement also included Poland where a pension market was created in 1999. The first 15 years were a period of expansion of Open Pension Funds market in Poland. This changed with the Reform of 2014, which brought new standards applicable to OFE investment policy. Half of the assets were transferred to Social Insurance Institution (ZUS) and legal investment limits for Open Pension Funds undergone a major changes. Evolution of investment policy of Open Pension Funds during last fifteen years is analyzed with special emphasis on the global perspective.
Źródło:
Central and Eastern European Journal of Management and Economics (CEEJME); 2015, 2; 105-126
2353-9119
Pojawia się w:
Central and Eastern European Journal of Management and Economics (CEEJME)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrwywiad gospodarczy w przedsiębiorstwie – od strategii działania do pracy operacyjnej z personelem.
Space for the Business Counterintelligence in an Enterprise – from Action Strategy to Operational Work with the Personnel
Autorzy:
Passella, Krzysztof
Kwieciński, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/556526.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
kontrwywiad gospodarczy
bezpieczeństwo informacyjne firmy
badanie lojalności pracowników
źródła osobowe
business counterintelligence
counterespionage
company information security
investigation of employee loyalty
human sources
Opis:
Artykuł traktuje o strategicznym znaczeniu kontrwywiadu gospodarczego w przedsiębiorstwie, w nawiązaniu do najczęściej wymienianych zagrożeń wewnętrznych i zewnętrznych dla działalności współczesnego innowacyjnego biznesu. Autorzy wyjaśniają istotę i podstawowe cele kontrwywiadu gospodarczego w przedsiębiorstwie. W części praktycznej, po omówieniu wykrywania działań przeciwko firmie (praca ze źródłami osobowymi), autorzy skupiają się na identyfikacji szpiegostwa przemysłowego w ochranianej firmie. Artykuł kończą rozważania na temat zagrożeń ze strony szpiegostwa przemysłowego niezwiązanych z cyberprzestępczością.
The article deals with the strategic importance of business counterintelligence in the enterprise, in relation to the most cited internal and external threats for modern innovative business activity. The authors through a denial notice what is not business counterintelligence in the enterprise, try to explain its essence at the organization, including the description of its fundamental objectives. In the practical part, the authors deal with the descriptions necessary to take action on the detection of hostile activities against the company, essentially by taking work with human sources. A special place is occupied by considerations for identifying an industrial espionage net at the protected enterprise by the business counterintelligence branch. The final part of the article contains a reflection on industrial espionage threats not related to cybercrime.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 4; 51-65
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Posting of workers – Still Too Many Ambiguities and Contradictions?
Delegowanie pracowników – wciąż zbyt wiele dwuznaczności?
Autorzy:
Szypniewski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/1818726.pdf
Data publikacji:
2020-11-30
Wydawca:
Uniwersytet Warszawski. Wydział Nauk Politycznych i Studiów Międzynarodowych
Tematy:
posting
business trip
mobility
coordination of social security
certificate A1
delegowanie
podróż służbowa
mobilność
zaświadczenie A1
koordynacja systemów zabezpieczenia społecznego
Opis:
The purpose of this study is to indicate the interdependences between a posting of workers and other types of employee mobility within the meaning of EU law and national legal sources which allow temporary supply of services abroad, especially regarding a ‘business trip’. Firstly, the author analyses the legal construction of a posting in the light of social security coordination. Then, he discusses the concept of a posting in the context of employment law and national labour law, which enables crystallizing mutual relations and connections. The author concentrates on the premises of given institutions and attempts to explain the classic conflfl ict between a different type of employee mobility.
Celem opracowania jest wskazanie współzależności między delegowaniem pracowników a innymi rodzajami mobilności pracowników w rozumieniu prawa Unii Europejskiej i krajowych źródeł prawnych, które pozwalają na tymczasowe świadczenie usług za granicą, szczególnie w odniesieniu do „podróży służbowej”. W pierwszej kolejności autor analizuje konstrukcję legalną delegowania w świetle koordynacji zabezpieczenia społecznego. Następnie omawia koncepcję delegowania w kontekście prawa pracy i krajowego prawa pracy, co umożliwia krystalizację wzajemnych relacji i powiązań. Autor koncentruje się na przesłankach danych instytucji i próbuje wyjaśnić klasyczny konflikt między różnymi rodzajami mobilności pracowników.
Źródło:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka; 2020, IX, 11; 28-33
2299-2332
Pojawia się w:
Zabezpieczenie Społeczne. Teoria, Prawo, Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybór formy zarobkowania a maksymalizacja wynagrodzenia netto. Umowa o pracę, umowy cywilnoprawne i własna działalność gospodarcza
The choice of earning form and maximization of net salary. The employment contract, civil contracts and own business
Autorzy:
Postuła, Igor
Augustyniak, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1811289.pdf
Data publikacji:
2016-09-15
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
umowy cywilnoprawne
własna działalność gospodarcza
umowa o pracę
podatki
składki na ubezpieczenia społeczne i ubezpieczenie zdrowotne
civil contracts
own business
contract of employment
taxes
social and health security contributions
Opis:
Przedmiotem analizy przeprowadzonej w artykule jest umowa o pracę, umowy cywilnoprawne (umowa o dzieło i umowa zlecenia) oraz indywidualna działalność gospodarcza w kontekście wysokości wynagrodzenia netto uzyskiwanego przy tych formach zarobkowania. W analizie brane są pod uwagę obciążenia z tytułu podatku dochodowego oraz składek na ubezpieczenia społeczne i ubezpieczenie zdrowotne. Celem artykułu jest wykazanie, która z analizowanych form zarobkowania zapewnia maksymalne wynagrodzenie netto. Rozstrzygnięcie tej kwestii zależy przede wszystkim od wysokości rocznych przychodów przy każdej z form. Istotne jest także, jak obciążenia podatkowe i składkowe wpływają na kształtowanie się wynagrodzenia netto w trakcie roku podatkowego.
The analysis carried out in the article considers the amount of net remuneration obtained by an employment contract, civil contracts (contract of work and service contract) and individual economic activity. The analysis takes into account the burden of income tax and social and health insurance contributions. The aim of the article is to indicate which form of earning, from the analyzed in the research, provides maximum net salary. A settlement on this question depends primarily on the amount of annual revenue for each of the forms. In the article we present also how the tax burden and other contributories influence the development of net pay during the fiscal year.
Źródło:
Studia i Materiały; 2016, 2/2016 (21), cz.1; 170-184
1733-9758
Pojawia się w:
Studia i Materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał firm ochrony osób i mienia w bezpieczeństwie publicznym
Autorzy:
Kryłowicz, Marian
Powiązania:
https://bibliotekanauki.pl/articles/121580.pdf
Data publikacji:
2010
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ochrona komercyjna
firma ochroniarska
ochrona osób
ochrona mienia
firma
Siły Zbrojne Rzeczypospolitej Polskiej
Siły Zbrojne RP
commercial protection
security firm
protection of people
protection of property
business
Armed Forces of the Republic of Poland
Źródło:
Wiedza Obronna; 2010, 2; 111-118
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Józef Howorka – właściciel browaru „Nowa Bawaria” w Chełmie-Trubakowie (1928–1949)
Autorzy:
Dryja, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1900835.pdf
Data publikacji:
2021-03-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Józef Howorka
Czesi wołyńscy
browar Chełm
Trubaków
nacjonalizacja przedsiębiorstw
Centralny Zarząd Państwowego Przemysłu Fermentacyjnego
Lubelski
Urząd Wojewódzki
Powiatowy Urząd Bezpieczeństwa Publicznego w Chełmie
Volhynian Czechs
Chełm brewery
business nationalization
Central Board of the National Fermentation Industry
Lublin Regional Office
District Public Security Office in Chełm
Opis:
The article presents Józef Howorka, a co-owner of a brewery in Chełm, where special emphasis has been placed on the period after 1944 and the issue of the brewery’s nationalization. The brewery underwent an architectural and technological reconstruction.
Źródło:
Historia Slavorum Occidentis; 2021, 1 (28); 118-138
2084-1213
Pojawia się w:
Historia Slavorum Occidentis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategies for Developing On-Line Business Models in Retail Banking
Strategie rozwoju modeli biznesowych on-line w bankowości detalicznej
Autorzy:
Kotarba, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/2185142.pdf
Data publikacji:
2018-07-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
on-line banking
digitalization
e-government
on-line strategies
banking
channels
self-service
on-line functionality
business models
strategy development
public-
private partnerships
service platforms
on-line integration
on-line security
bankowość on-line
digitalizacja
e-administracja (e-government)
funkcjonalności
on-line
modele biznesowe
rozwój strategii
partnerstwo publiczno-prawne
platformy usługowe
integracja on-line
bezpieczeństwo on-line
Opis:
The purpose of the article is to present the current state of development of on-line services in retail banking and to discuss their future development. It covers a high level analysis of functional morphology of on-line banking in view of historical banking channel development. The final study provides a view on key strategies that can be used in the future to foster further development of on-line business models. The strategies are divided into organic growth, partnerships/intermediation and accelerated growth. Concluding remarks point out the leading role of banks in the digitalization of economic systems and support for e-government. They also emphasize the potential for further development of on-line banking towards universal service platforms which provide a secure environment for execution of auditable business transactions between known parties.
Celem artykułu jest przedstawienie obecnego stanu rozwoju usług on-line w bankowości detalicznej oraz dyskusja ich dalszego rozwoju. Artykuł obejmuje ogólną analizę morfologii funkcjonalnej bankowości on-line w kontekście historycznego rozwoju kanałów w bankowości. Strategie podzielone są na wzrost organiczny, partnerstwo/pośrednictwo oraz przyśpieszony wzrost. W zakończeniu jest wskazana wiodąca rola banków w digitalizacji systemu ekonomicznego oraz wsparcia usług e-administracji (e-government). Podkreślono również potencjał do dalszego rozwoju bankowości on-line w kierunku uniwersalnych platform usługowych, które zapewniają bezpieczne środowisko do realizowania audytowalnych transakcji biznesowych pomiędzy znanymi stronami.
Źródło:
Studia i Materiały; 2018, 1(27) cz. 2; 90-104
1733-9758
Pojawia się w:
Studia i Materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IMPORTANCE AND SECURITY OF INFORMATION PROVIDED BY THE INTERNET IN THE CONTEXT OF THE DEVELOPMENT OF ECONOMIC ENTITIES IN POLAND
ZNACZENIE I BEZPIECZEŃSTWO UDOSTĘPNIANEJ PRZEZ INTERNET INFORMACJI W KONTEKŚCIE ROZWOJU PODMIOTÓW GOSPODARCZYCH W POLSCE
ВАЖНОСТЬ И БЕЗОПАСНОСТЬ, ПРЕДОСТАВЛЯЕМЫЕ ИНТЕРНЕТОМ ИНФОРМАЦИИ В КОНТЕКСТЕ РАЗВИТИЯ ЭКОНОМИЧЕСКИХ ЛИЦ В ПОЛЬШЕ
Autorzy:
Prokopowicz, Dariusz
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576763.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, cybersecurity, information services, business information, website, information infrastructure, information service, data processing, internet services security, internet banking, classified information protection
Internet, bezpieczeństwo w cyberprzestrzeni, udostępnianie informa-cji, informacja biznesowa, witryna internetowa, infrastruktura informacyjna, serwis informacyjny, przetwarzanie danych, bezpieczeństwo usług internetowych, bankowość internetowa, ochrona danych niejawnych
Интернет, безопасность в киберпространстве, обмен информацией, бизнесинформация, веб-сайт, информационная инфраструктура, информационная служба, обработка данных, безопасность интернетуслуг, интернетбанкинг, защита секретных данных
Opis:
Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Natomiast dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora publicznego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Działające w Polsce przedsiębiorstwa w dążeniu do sukcesu rynkowego i biznesowego starają się budować swą przewagę konkurencyjną implementując do prowadzonej działalności nowe rozwiązania informatyczne. Coraz więcej firm i instytucji finansowych wykorzystuje w tym celu analizy biznesowe przeprowadzanych na platformach informatycznych oferujących rozwiązania Business Intelligence. Analizy przeprowadzane z zastosowaniem rozwiązań Business Intelligence ułatwiają menadżerom przeprowadzanie w czasie rzeczywistym analiz dużych zbiorów danych dotyczących prowadzonej w przedsiębiorstwie działalności. W związku z tym dominuje opinia, że rozwiązania Business Intelligence stają się coraz bardziej przydatne w procesach zarządzania organizacją.
With the development of information-sharing techniques via the Internet, there are many benefits for beneficiaries, customers and users of public sector information services. On the other hand, entities providing electronic information via the Internet appear to be able to significantly reduce transaction costs of conducted financial transactions and electronic data transfer. On the other hand, the process of making information available via the Internet generates a number of risks associated with identity theft, hacker hacking of classified data, and money scams in electronic banking systems. In response to these threats, individual entities including public sector bodies are developing security systems for remote access to information and transactions made via the Internet. Companies operating in Poland in pursuit of market and business success try to build their competitive advantage by implementing new IT solutions to their business. More and more companies and financial institutions use business intelligence on their IT platforms for Business Intelligence solutions. Business Intelligence analysis makes it easy for realtors to perform real-time analysis of large collections of businessrelated data. Consequently, the opinion that Business Intelligence solutions are becoming more and more useful in organizational management processes.
Существует множество возможностей для бенефициаров, клиентов и людей, использующих информационные услуги государственных учреждений с разработкой методов предоставления информации через Интернет. Однако для организаций, которые электронным образом предоставляют информацию через Интернет, существует возможность значительного сокращения транзакционных издержек финансовых операций и электронной передачи данных. С другой стороны, процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, взломом секретных данных и созданием денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации, включая учреждения государственного сектора, разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет. Компании, работающие в Польше в стремлении к успеху на рынке и в бизнесе, пытаются создать свое конкурентное преимущество, внедряя новые ИТ-решения для своей деятельности. Все больше и больше компаний и финансовых учреждений используют для этого бизнес-анализы, проводимые на ИТ-платформах, предлагающих решения Business Intelligence. Анализы, выполненные с использованием решений Business Intelligence, облегчают менеджерам проведение анализов больших объемов данных в реальном времени, связанных с операциями компании. Поэтому доминирующее мнение заключается в том, что решения Business Intelligence становятся все более и более полезными в процессах организационного управления.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 219-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-38 z 38

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies