Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "business security" wg kryterium: Temat


Tytuł:
Rola innowacji w umacnianiu bezpieczeństwa ekonomicznego
The role of innovation in strengthening economic security
Autorzy:
Duczkowska-Piasecka, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/451783.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
economic security
economic security indices
business security
innovation
fields for innovation
dynamic capabilities
standby organization
bezpieczeństwo ekonomiczne
indeksy bezpieczeństwa ekonomicznego
przedsiębiorstwa
innowacje
pola innowacji
dynamiczne zdolności
organizacja w gotowości
Opis:
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level.
Economic security is a broad term because of the level it concerns. In the macro scale there exist attributes which are different than these of micro level. The macro level concerns mainly social security and thus many of prominent international institutions construct their indicators of such a security. At the micro level the most important is economic security of enterprises. Today economic security must have dynamic character to cope contemporary challenges. One of such a factor is innovation. These are dynamic capabilities of enterprise which create an organisation prepared for changes. The same process ought to be at the macro level. Dzisiejsze wyzwania powodują, że bezpieczeństwu ekonomicznemu należy nadać dynamiczny charakter. Takim dynamizującym czynnikiem są innowacje. Dynamiczne zdolności przedsiębiorstw tworzą organizacje w gotowości do zmian, podobnie jak powinno się to dziać na szczeblu makroekonomicznym.
Źródło:
Journal of Modern Science; 2017, 33, 2; 193-204
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona konsumentów jako standard bezpieczeństwa obrotu gospodarczego
Consumer protection as a standard within the security of business trading
Autorzy:
Karpiuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/227670.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
konsument
konkurencja
bezpieczeństwo obrotu gospodarczego
consumer
competition
security of business trading
Opis:
Problematyka podjęta w artykule dotyczy bezpieczeństwa obrotu gospodarczego oraz publicznoprawnych działań dotyczących sfery ochrony konsumentów, w jego ramach. Konsument, jako słabszy podmiot występujący na rynku musi być wyposażony w stosowne środki, które pozwolą mu na swobodne podejmowanie decyzji rynkowych (w granicach określonych prawem i własnym statusem materialnym), nie będąc zmuszonym do przyjmowania niekorzystnych warunków narzuconych przez przedsiębiorcę.
The issue discussed in the article concerns the security of business trading, within which there is a need to take regulatory action in the sphere of consumer protection. The consumer, as the weaker subject of the market, must be equipped with appropriate measures that will enable them to make free market decisions (within the limits of the law and their own material status), and at the same time not being forced to accept unfavorable conditions imposed by the trader.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2015, 1; 152-157
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management of security of the business information as exemplifi ed by the National Debt Register of the Business Information Bureau JSC
Autorzy:
Jasińska, Katarzyna
Kaczmarski, Martin
Powiązania:
https://bibliotekanauki.pl/articles/420133.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
business information
economy
Bureau
information
business
security
information security
Opis:
The aim of the article is to characterize the specificity of business information and issues related to ensuring their security on the example of the Business Information Bureau. The analysis covered the National Debt Register of Business Information Bureau S.A., which is the first and one of the largest entities of this type operating in Poland. The article first discusses the specific nature of business information as a special type of information regulated by the Act dedicated to it. The following part analyses the functioning of information security systems and procedures in the company’s business information security. This analysis is to illustrate how the requirements imposed on business information offices were implemented in practice in the scope of an information security management system.
Źródło:
Nauki o Zarządzaniu; 2018, vol. 23 no. 1; 27-36
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ nieuczciwej konkurencji na bezpieczeństwo obrotu gospodarczego
The influence of unfair business practices on the security of business trading
Autorzy:
Karpiuk, M.
Powiązania:
https://bibliotekanauki.pl/articles/228654.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
nieuczciwa konkurencja
bezpieczeństwo
obrót gospodarczy
unfair business practices
security
business trading
Opis:
Konkurencja jest „instytucją” wpisaną w działalność gospodarczą występującą na wolnym rynku. Uczciwa konkurencja jest jednym z elementów mających znaczący, pozytywny wpływ na bezpieczeństwo obrotu gospodarczego, gdy nieuczciwa gra rynkowa narusza podstawy ekonomiczne państwa, będąc tym samym zagrożeniem dla obrotu gospodarczego.
Competition is a free market institution embedded in business. Fair business practices are one of the elements having a significant and positive influence on the security of business trading, when unfair economic activities threaten it and violate the state’s economic foundations.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2016, 1; 133-139
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cybersecurity and cyber risk in integrated and management reports of key service operators
Autorzy:
Ferens, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1917428.pdf
Data publikacji:
2021-06-21
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
cybersecurity
cyber risk
business model
IT security
Opis:
Purpose: The scope of interactive information processed and exchanged through cyberspace has grown exponentially. Therefore, there is a need to develop cybersecurity that protects this space against both internal and external threats, as well as to work out an appropriate reporting system on the cybersecurity model operating in the company. The aim of the paper is to identify and assess the disclosures on cybersecurity and cyber risk in the integrated and management reports of selected companies listed on the Warsaw Stock Exchange. Methodology: The study focused on the integrated and management reports of 17 selected companies identified as operators of so-called key services. The representative sample was chosen through purposive sampling. This process was preceded by a preliminary analysis of companies listed in the WIG 30 Index, drawing on the number of integrated reports prepared by the operators of key services. The research involved an analysis of the literature and legal regulations, as well as the structure and scope of information on cybersecurity reported by the surveyed companies, along with the deductive method. The results of the analysis showed that only some companies present information on existing cyber risks and cybersecurity, while information is scattered in different parts of the business reports and non-comparable due to the lack of a unified data structure. It was noted that the reports do not contain detailed information on the activities in the field of cybersecurity, which makes it impossible to perform a multifaceted and multisectoral assessment of the results reported by the entities. Originality: The paper builds on and thus complements the scientific achievements in the field of non-financial reporting, including the business model, by identifying the shortcomings related to reporting on how to protect companies against the risk related to cyber threats in the reports to date. The study also confirms the need to improve the content of business reports with quantitative and qualitative information in this regard
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2021, 45(2); 31-50
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Human Factors in Security – Cybersecurity Education and Awareness of Business Students
Autorzy:
Wiechetek, Łukasz
Mędrek, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2168351.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
computer security
cybersecurity
cybersecurity awareness
security education
cybersecurity education
business students
Opis:
Theoretical background: The rapid development of Internet interactions and a growing number of information technology users caused by digital society development and accelerated by the COVID-19 pandemic yield the significant growth of cyber-attacks and cybersecurity incidents. Members of Generation Z use information technology as a main tool for broadening their knowledge and skills. For such digital natives, proficiency in ICTs appears as an indispensable element of life. This is even more apparent during the COVID-19 pandemic, when they are forced to use IT tools more often, both for the entertainment, education, and work. Such acceleration generates new possibilities, but also new threats.Purpose of the article: The aim of the paper is to check if members of Generation Z are aware of cybersecurity issues and whether they know basic threats and methods/tools that can improve the safety. We analyse students’ behaviour in the event of cyber incident and examine whether the analysed group is willing to improve cyber knowledge, skills, and attitudes.Research methods: We explored data collected from business students (N = 182). The online questionnaire was prepared in LimeSurvey. Finally, data analysis and visualization were performed in Microsoft Excel and Tableau.Main findings: The analysis indicates that business students have rather poor knowledge in cybersecurity. The results demonstrate the need for targeted educational campaigns and trainings that address the specific cyber weaknesses to build secure ecosystem, combining both technical, organizational, and behavioural aspects.
Źródło:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia; 2022, 56, 1; 119-142
0459-9586
2449-8513
Pojawia się w:
Annales Universitatis Mariae Curie-Skłodowska, sectio H – Oeconomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w ustawie o Krajowym Rejestrze Sądowym a zasada bezpieczeństwa obrotu gospodarczego
The amendment of the Act on the National Court Register and the security of business transactions
Autorzy:
Długosz, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/891136.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Krajowy Rejestr Sądowy
zasada bezpieczeństwa obrotu gospodarczego
rejestr przedsiębiorców
postępowanie rejestrowe
the National Court Register
the principle of the security of business transactions
business register
registration proceeding
Opis:
Celem niniejszego artykułu jest dokonanie analizy nowelizacji z dnia 26.01.2018 r. ustawy o Krajowym Rejestrze Sądowym pod kątem wpływu, jaki znowelizowane przepisy wywierają na bezpieczeństwo obrotu gospodarczego (omawiana nowelizacja stanowi jeden z elementów reformy prawa gospodarczego w ramach pakietu ustaw zwanych Konstytucją Biznesu). W artykule omówione zostały najważniejsze zmiany wynikające z nowelizacji z dnia 26.01.2018 r. oraz zwrócono uwagę na znaczenie znowelizowanych przepisów dla pewności prawa i bezpieczeństwa obrotu gospodarczego. Przeprowadzona analiza prowadzi do wniosku, że sam kierunek zmian odpowiada najnowszym trendom i potrzebom obrotu, a zatem należy go ocenić pozytywnie. W szczególności dotyczy to zmian mających na celu ułatwienie dostępu do informacji zawartych w rejestrze przedsiębiorców oraz w rejestrach zagranicznych.
The purpose of these article is to analyze the amendment of the Act on the National Court Register from 26.01.2018 in terms of the impact of the amended legislation on the security of business transactions (The Amendment Act is an element of the package of laws called the Business Constitution). The article presents crucial changes in the above-mentioned legislation and tends to answer the question what kind of impact those changes can have on the legal certainty and security of contracting. The analysis leads to the conclusion that the direction of changes corresponds with the latest trends and needs and should be assessed positively. In particular, this applies to changes aimed at facilitating access to information the register and in foreign registers.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 48-62
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between Cultural Security and International Business: Business Relations Between Poland and The Middle East
Autorzy:
Frączek-Broda, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/2053980.pdf
Data publikacji:
2017
Wydawca:
Collegium Civitas
Tematy:
cultural security
economy
business
Polish-Middle Eastern trade
Opis:
The article focuses on already existing business relations between Polish and Middle Eastern markets. It describes economic relations both levels – international, led by governments and led by private business entities and non-national companies. Major part of the article is the analysis of the potential influence of cultural factors on economic exchange and cooperation with Middle East. Article describes also issue of the image of Poland and Pole (seen as brands), and provides to the both sides of cultural and economical exchange possible solutions, leveling out the influence of culture-based misunderstandings.
Źródło:
Securitologia; 2017, 1 (25); 19-32
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legislative framework of the private security sector in the Republic of Serbia
Autorzy:
Štrbac, Katarina
Blagojevic, Veljko
Milosavljević, Branislav
Powiązania:
https://bibliotekanauki.pl/articles/1832125.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
private security
law
protection of persons
property
business
Opis:
The legislative framework for the protection of persons and property in the Republic of Serbia has evolved with time and has always been determined by the character of societal and economic relations in society. Hence, historically speaking, there have been periods when the system of protection of persons and property remained unregulated; what’s more, some of the existing forms of protection were scrapped and hence, from the legal standpoint, all companies remained unprotected. It is interesting to note that the first private companies in Serbia were engaged in activities that would today be branded as consulting services.
Źródło:
Security Dimensions; 2015, 13(13); 63-75
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The modeling of business impact analysis for the loss of integrity, confidentiality and availability in business processes and data
Modelowanie skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych
Autorzy:
Bagiński, J.
Rostański, M.
Powiązania:
https://bibliotekanauki.pl/articles/375634.pdf
Data publikacji:
2011
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
security
availability
continuity
business impact
risk assessment
BIA
Opis:
In this article, authors analyze methods of the analysis of data integrity, security and availability loss results for business processes. Assessing those results, one can judge the importance of a process in organization; thus, determine which business process requires more attention. The importance of those processes can be determined with Business Impact Analysis (BIA). In article, first phase of BIA is presented - in specific, a construction of Business Impact Category Tables, Loss Levels and process weight calculation methods. A variety of weight calculating methods is presented. Authors also present their proposed method - square sum percentage - as a solution eliminating problems of other weight calculation methods in business impact analysis.
Realizowany przez Instytut Technik Innowacyjnych EMAG system OSCAD (Otwarty Szkieletowy System Zarządzania Ciągłością Działania) ma realizować komputerowe wspomaganie zarządzania ciągłością działania organizacji (w tym również zarządzanie ciągłością działania infrastruktury IT) oraz zarządzanie bezpieczenśtwem informacji przetwarzanych w instytucji, jej systemach informatycznych. Komputerowe wspomaganie będzie obejmowało m.in. takie elementy, jak zarządzanie ryzykiem oraz zarządzanie incydentami. Opisywana w artykule metoda analizy ryzyka została zaimplementowana w module służącym do analizy i oceny poziomu ryzyka dla danych przetwarzanych w organizacji oraz realizowanych procesów. Wynikiem działania tego modułu jest następnie raport z listą zabezpieczeń wdrożonych oraz wymaganych do wdrożenia w organizacji Autorzy analizują sposób modelowania skutków biznesowych dla utraty poufności, integralności i dostępności danych i procesów biznesowych. Zaprezentowano pierwszą fazę BIA (analizy skutków biznesowych), a zwłaszcza konstrukcję tabeli kategorii skutków biznesowych. Przedstawiono różne metody kalkulacji wagi (znaczenia) procesu dla organizacji. Autorzy proponują własną metodę - procenta sumy kwadratowej - jako rozwiązania eliminującego problemy innych metod kalkulacji wagi procesu w analizie skutków biznesowych.
Źródło:
Theoretical and Applied Informatics; 2011, 23, 1; 73-82
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security and business continuity issues and solutions with OS CAD : case studies in public administration
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/375632.pdf
Data publikacji:
2013
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
information security
business continuity
public administration
risk management
computer support
Opis:
Bezpieczeństwo informacji i ciągłość działania w administracji publicznej
Źródło:
Theoretical and Applied Informatics; 2013, 25, 3-4; 183-200
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE THREAT OF CORRUPTION IN THE ACTIVITIES OF SECURITY FIRMS PEOPLE AND PROPERTY
Autorzy:
Andrzej, Czop,
Jacek, Bil,
Powiązania:
https://bibliotekanauki.pl/articles/891591.pdf
Data publikacji:
2018-08-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
corruption
security companies and individuals
business
free market
criminal liability
Opis:
This study is devoted to the problems of corruption in the entities providing private personal security and property security. The authors indicate that incidents of corruption by companies that prosper in a free market environment show the danger zone of corruption in the aforementioned market environment.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2015, 20; 183-205
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Faculty of Management and Command, War Studies University Al. Gen. Chruściela 103, 00-910 Warsaw, Poland
Autorzy:
Dziedzic, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1071552.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
case study
cyber security
cyberspace
explicit data
information security
management
people managing
running a business
Opis:
People managing economic entities have to face one of the main challenges in the modern world, which is the security of data resources. The dynamic development of cyberspace changes the conditions for running a business. The aim of the article was to indicate how important information security is in the management of an enterprise. According to the analysis of the economic reality of the 21st century, it is the cyber security problems that should constitute the focus of every economic entity and create effective actions counteracting such phenomena.
Źródło:
World Scientific News; 2019, 122; 96-108
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ubezpieczenia brackie i ich funkcjonowanie na Górnym Śląsku w okresie międzywojennym
Brackie insurance and its functioning in Upper Silesia in the interwar period
Autorzy:
Danowska-Prokop, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/2127626.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet w Białymstoku. Wydawnictwo Uniwersytetu w Białymstoku
Tematy:
ubezpieczenia brackie
zabezpieczenia społeczne
koniunktura
brackie insurance
social security
business prosperity
Opis:
Cel – W górnośląskiej części województwa śląskiego w latach 1922-1939 działała Spółka Bracka w Tarnowskich Górach i Pszczyńskie Bractwo Górnicze. Obie instytucje brackie oferowały świadczenia chorobowe oraz emerytalno-rentowe, przy czym poziom otrzymywanych świadczeń i płaconych składek zależał od stanu koniunktury. Celem artykułu jest ukazanie zależności między sytuacją gospodarczo-społeczną a warunkami funkcjonowania zawodowego ubezpieczenia brackiego na Górnym Śląsku w latach 1922-1939. Metoda badań – Skorzystano z metody analizy materiałów źródłowych i przeglądu literatury przedmiotu, metody opisu. Wyniki – Unikatowość Górnego Śląska pod względem polityczno-ustrojowym i społeczno-gospodarczym zaważyła na wyjątkowości systemu zabezpieczeń społecznych. Dobrowolne zawodowe ubezpieczenia brackie żywo reagowały na zmiany w stanie koniunktury. Oryginalność/wartość – Poruszany w pracy problem dostarcza wiedzy o mechanizmach funkcjonowania dobrowolnych instytucji ubezpieczeniowych, zwłaszcza emerytalnych.
Purpose – The Bracka company operated in Tarnowskie Góry and The Brotherhood of Miners in Pszczyna in Upper Silesian parts of Silesian Voivodeship in the years 1922-1939. Both institutions offered sickness and retirement benefits, as well as the disability ones. The level of benefits received and contributions paid depended on the economic situation. The purpose of the article is to show the relationship between the economic and social situation and the conditions of the professional Brackie insurance in Upper Silesia in the years 1922-1939. Research method – While writing the paper, the method of the source material analysis and literature review were used, as well as descriptive method. Results – The uniqueness of Upper Silesia in terms of the political and the socio-economic system influenced the uniqueness of the social security system. The voluntary professional Brackie insurance responded to changes in the economic situation. Originality/value – The problem raised in the paper provides knowledge about the mechanisms of functioning of voluntary insurance institutions, especially those connected to the retirement system.
Źródło:
Optimum. Economic Studies; 2019, 2(96); 82-94
1506-7637
Pojawia się w:
Optimum. Economic Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE APPLICATION OF THE MS EXCEL PROGRAM AND THE COMPUTERIZED BUSINESS INTELLIGENCE ANALYTICS PLATFORMS IN THE MANAGEMENT OF ENTERPRISES
ZASTOSOWANIE PROGRAMU MS EXCEL ORAZ ZINFORMATYZOWANYCH PLATFORM ANALITYCZNYCH BUSINESS INTELLIGENCE W PROCESIE ZARZĄDZANIA PRZEDSIĘBIORSTWEM
MS EXCEL ПРИКЛАДНАЯ ПРОГРАММА И АНАЛИТИЧЕСКАЯ КОМПЬЮТЕРИЗИРОВАННАЯ ПЛАТФОРМА БИЗНЕС-АНАЛИТИКИ В ПРОЦЕССЕ УПРАВЛЕНИЯ ПРЕДПРИЯТИЯМИ
Autorzy:
Prokopowicz, Dariusz
Grzegorek, Jan
Powiązania:
https://bibliotekanauki.pl/articles/576996.pdf
Data publikacji:
2017-09-18
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
electronic banking, internet banking, data transfer security, banking services security, Big Data, Business Intelligence, Internet, Poland
bankowość elektroniczna, bankowość internetowa, bezpieczeństwo transferu danych, bezpieczeństwo usług bankowych, Big Data, Business Intelligence, Internet, Polska
банковское дело, интернет-банкинг, безопасность, передача данных, безопасность, банковские услуги, Big Data, Business Intelligence, Интернет, Польша
Opis:
Obecnie dokonuje się szybki postęp w zakresie zastosowań informatyki w analizach sytuacji ekonomiczno-finansowej przedsiębiorstw oraz w procesach wspomagania zarządzania organizacjami. W zakresie najszybciej rozwijających się dziedzin technologii teleinformatycznej, które warunkują kolejne etapy postępu w zakresie internetowej bankowości elektronicznej, należy upowszechnianie standardów przeprowadzania operacji finansowych realizowanych w tzw. chmurze jak również z zastosowaniem korzystania z dużych zbiorów danych ulokowanych w tzw. platformach Big Data. Obecne rozwiązania technologiczne Big Data to już nie tylko duże bazy danych, hurtownie danych pozwalające na wieloaspektowe analizy ogromnych zbiorów danych ilościowych dokonywanych na potrzeby raportów składanych okresowo kadrze menedżerskiej. Prowadzone w podmiotach gospodarczych procesy decyzyjne powinny być oparte na analizie wiarygodnych i aktualnych danych rynkowych i dotyczących prowadzonej działalności. Informacje niezbędne dla procesów podejmowania decyzji menedżerskich są w korporacjach na bieżąco pozyskiwane, gromadzone, porządkowane i przedstawiane w formie raportów analitycznych Business Intelligence. Analizy przeprowadzane w formule Business Intelligence dają kadrze zarządzającej nowe możliwości analizy dużych zbiorów danych w czasie rzeczywistym, co znacząco przyczynia się do podnoszenia efektywności zarządzania przedsiębiorstwem. Obecnie w analityce biznesowej wykorzystywane są zaawansowane formuły analityczne programu Ms Excel lub zinformatyzowane platformy zawierające gotowe formuły raportowania w zakresie Business Intelligence.
Rapid progress is being made in the field of IT applications in the analysis of the economic and financial situation of enterprises and in the processes supporting management of organizations. In terms of the fastest growing areas of information and communication technology, which are the prerequisites for the progress of online electronic banking, it is necessary to disseminate the standards of financial operations have been carried out. The cloud as well as the use of large data sets in the so-called. Big Data platforms. The current Big Data technology solutions are not just large databases, data warehouses allow for multifaceted analysis of huge volumes of quantitative data for periodic managerial reporting. Business decision-making processes should be based on the analysis of reliable and up-to-date market and business data. The information necessary for the decision-making processes has been collected, stored, ordered and pre-summed up in the form of Business Intelligence analytics reports in corporations. Business Intelligence analyzes give managers the ability to analyze the large data sets in real time, which significantly contributes to improving business management efficiency. At present, business analytics use either the advanced analytical formulas of Ms Excel or computerized platforms that include ready-made Business Intelligence reporting formulas.
В настоящее время он добился значительного прогресса в области применения информационных технологий в анализе экономических и финансовых процессов компаний и поддержки управления организациями. С точки зрения наиболее быстро растущих областей ИТ-технологии, которые определяют этапы прогресса в области электронного банковского сайта, является распространение стандартов для финансирования операций в так называемых. облако, а также с использованием больших массивов данных, расположенных в так называемом. Большие платформы данных. Современные технологические решения больших данных не только большие базы данных, хранилища данных, что позволяет для многогранного анализа массивных наборов данных, выполненных с целью количественных докладов, представленных периодически управленческих кадров. Проводимые в хозяйствующих субъектов процессов принятия решений должны основываться на достоверной и своевременной анализа рыночных данных, касающихся их деятельности. Информация, необходимая для управленческих процессов принятия решений в корпорации получает на сегодняшний день собрана, организована и представлена в виде аналитических отчетов Business Intelligence. Анализ, выполненный в формуле Business Intelligence дает руководителям возможность нового анализа больших массивов данных в реальном масштабе времени, что в значительной мере способствует повышению эффективности управления бизнесом. В настоящее время бизнес-аналитика использует передовые аналитические формулы MS Excel или компьютеризированную платформу, содержащие готовую формулу для отчетности в области Business Intelligence.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 5(1); 217-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przeciwdziałanie nielegalnemu wywiadowi gospodarczemu w przedsiębiorstwie.
Prevention of the illegal business intelligence in an enterprise.
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/501751.pdf
Data publikacji:
2015-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
wywiad gospodarczy
przedsiębiorstwo
informacja
bezpieczestwo
zarządzanie.
business intelligence
enterprise
information
security
management
Opis:
Artykuł opisuje działania podejmowane przez przedsiębiorstwa w celu ochrony zasobów informacyjnych przed zagrożeniem związanym z nielegalnym wywiadem gospodarczym. Autorka podkreśla wagę i znaczenie informacji, która jest zasobem łatwym do wytworzenia i rozpowszechniania, lecz trudnym do ochrony i kontroli. Nigdy nie można mieć pewności, że tajemnice są skutecznie chronione, można jednak podjąć działania, aby ryzyko utraty informacji znacznie zminimalizować. W artykule wskazano dobre praktyki oraz standardy, które służą zarządzaniu i doskonaleniu systemu bezpieczeństwem informacji w przedsiębiorstwie. Ponadto wyjaśniono pojęcie „wywiadu gospodarczego” oraz opisano początki jego funkcjonowania. Wskazano przykładowe metody działań podmiotów zajmujących się pozyskiwaniem zasobów informacyjnych oraz określono rodzaje informacji, które mogą być przedmiotem zainteresowania wywiadowni gospodarczych. Podjęto także próbę wyznaczenia granicy pomiędzy legalnym a nielegalnym wywiadem gospodarczym. Jak podkreśla autorka nierzadko zdarza się, że osoby realizujące zlecenie przeprowadzenia wywiadu gospodarczego sięgają po nielegalne metody. Przed takimi działaniami powinny zabezpieczać się przedsiębiorstwa.
The article describes actions taken by enterprises to protect information resources against the risks associated with illegal business intelligence. The author emphasizes the importance of information, which is an easy resource to produce and distribute, but difficult to protect and control. You can never be sure that the secrets are effectively protected, but you can take steps to significantly minimize the risk of losing information. The author identifies good practices and standards, which are used to manage and improve information security system in the enterprise. The article explains the concept of business intelligence and describes the beginnings of its operation. It indicates exemplary methods of operation of entities dealing with the acquisition of information resources and defines the types of information that may be of interest for the business intelligence agency. An attempt is made to draw the line between legal and illegal business intelligence. As pointed out by the author, it often happens that individuals carrying out the order of conducting business intelligence resort to illegal methods. Enterprises should protect themselves against such actions.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2015, 7, 13; 219-227
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu
The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem
Autorzy:
Wacławik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/557072.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wywiad gospodarczy
outsourcing wywiadu gospodarczego
informacja gospodarcza
bezpieczeństwo gospodarcze
Business Intelligence
outsourcing of Business Intelligence
economic information
economic security
Opis:
Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy.
Providing economic security is one of the most important challenges for managers. In this article the idea of Business Intelligence and its functions have been approximated. Also the principle of the collaboration between Credit Bureaux and enterprises, pointing out the positive (low price) and negative (information given is mostly about the past) effects of such a collaboration is explained
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 71-79
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opening of offshore oil business in Mexico and associated framework to cope with potential maritime security threats
Autorzy:
Ávila-Zúñiga-Nordfjeld, A.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/117224.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
offshore oil business
ISPS Code
critical offshore infrastructure
offshore technology
Port Facility Security Plan (PFSP)
port’s security program
Mexican ports
maritime security
Opis:
After 75 years of State oil monopoly, Mexico performed the first business oil round in 2015 involving the private sector. This auction-round offered 14 oil exploration fields located on the continental shelf to private companies. The development and exploitation of these hydrocarbon fields faces significant challenges regarding security. The economic loss for theft of hydrocarbons through illegal connections to pipelines is estimated to 973 million, 125 thousand U.S. dollar, only for the year of 2014. While productive research has been made, it has mainly focused on transportation systems and basically, pipelines. The development and establishment of policies prioritizing maritime security and protection of critical offshore infrastructure against theft of hydrocarbons, drugs organizations and terror attacks needs to be included in the national agenda to improve maritime security and mitigate potential security threats at sea, including damage to the marine environment. This could increase the trust of investors and stakeholders and would contribute to the faster development of new exploration and production fields. While the International Ship and Port Facility Security Code (ISPS Code) is the cornerstone for the construction of the port's security program and establishes the requirements of the Port Facility Security Plan (PFSP), including oil port facilities, it has not been fully implemented in several important Mexican ports. It is concluded that some important ports lack many of the core security processes, procedures and controls that should be included in any PFSP. This article briefly reviews the situation of the oil industry from a security perspective and discusses key elements of maritime security; addressing the necessity of the inclusion of maritime security and protection of critical oil infrastructure offshore in the national agenda that would provide for future research directions in the maritime security domain and contribute to the establishment of a national maritime security policy.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 1; 173-179
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Studiowanie na kierunku bezpieczeństwo wewnętrzne w procesie przygotowania kadr dla instytucji zajmujących się bezpieczeństwem. Badania poznawcze i porównawcze – wybrane problemy
Internal Security Studies in the Process of Preparing Human Resources for the Institutions Responsible for Security. Preliminary and Comparative Studies – Selected Problems
Autorzy:
Kęsoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/372778.pdf
Data publikacji:
2018
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
bezpieczeństwo wewnętrzne
zarządzanie zasobami ludzkimi
zarządzanie ciągłością działania
studiowanie bezpieczeństwa
internal security
human resources management
business continuity management
security studies
Opis:
Cel: Celem niniejszych rozważań jest przedstawienie wybranych wyników badań, które miały m.in. pozwolić na udzielenie odpowiedzi na pytania: Kim są studiujący na kierunku bezpieczeństwo wewnętrzne? Skąd pochodzą? Czym kierują się w wyborze kierunku studiów? Co chcieliby robić po ukończeniu studiów? Ile czasu przeznaczają na naukę własną? Projekt i metody: Badania zrealizowano w dwóch etapach. Na przełomie lat 2014/2015 na próbie liczącej 350 studentów z pięciu uczelni przeprowadzono badania rekonesansowe, a w 2017 r. na próbie liczącej 408 respondentów z 4 uczelni – badania porównawcze. Wykorzystano metodę sondażu diagnostycznego. Materiał badawczy zebrano w kwestionariuszach ankiety, zawierających po 25 pytań, w tym 3 otwarte. Wyniki badań: Wyniki badań ankietowych poddano analizie statystycznej w programie Statistica 10.0, przy przyjętym poziomie istotności p ≤ 0,5, a następnie dokonano ich analizy i syntezy. Wyniki badań potwierdziły hipotezy badawcze, że studiujący na kierunkach związanych z bezpieczeństwem są przedstawicielami różnych środowisk społecznych, są zróżnicowani wiekowo i rozpoczynali studia w różnym okresie po zdaniu matury. Znaczna część studiujących, nie tylko w trybie niestacjonarnym, ale również stacjonarnym łączy studia z pracą zawodową. Wnioski: Uzyskane w wyniku przeprowadzonych badań wyniki i wyciągnięte z nich wnioski są bardzo wartościowym materiałem – zarówno teoretycznym, jak i praktycznym. Pozwalają z jednej strony na przygotowanie przez uczelnie zmian w programach, metodach i formach kształcenia oraz przygotować się do procesu rekrutacji absolwentów szkół średnich. Z badań wynika, że w przeważającej części studiującymi na kierunku bezpieczeństwo wewnętrzne są osoby pochodzące z małych miejscowości i zasadniczą przyczyną podejmowania studiów na tych kierunkach jest chęć podjęcia pracy, w pierwszej kolejności zgodnie z kierunkiem studiów w służbach mundurowych lub w administracji publicznej. Jest również znaczna część studentów, którzy podjęli studia bez związku z przyszłą pracą. Negatywnym zjawiskiem jest fakt, że ponad 50% studiujących przeznacza na naukę własną mniej niż 2 godziny dziennie. Stawia to pod znakiem zapytania, nie tylko poziom i wymagania stawiane przed studentami, ale również ich merytoryczne przygotowanie do podjęcia pracy.
Aim: The purpose of this discussion is to present selected research results which were aimed at obtaining answers to the following questions: Who are internal security students? Where do they come from? What are they guided by in choosing their field of study? What do they intend to do after graduation? How much time do they spend on self-study? Design and methods: The survey was carried out in two stages. In late 2014/early 2015, a preliminary study was conducted on a sample of 350 students from five universities, and in 2017 a sample of 408 respondents from 4 universities was covered by a comparative study. The research used one of the quantitative research methods, which is a diagnostic survey. The research material was collected using a questionnaire containing 25 questions, including 3 open-ended ones. Results: The results of the survey were analysed and synthesised following statistical analysis using the Statistica 10.0 software with the assumed significance level of p ≤ 0.5. The study results confirmed the research hypotheses that students in areas related to safety and security come from a variety of social backgrounds, are age-diverse and started their studies at various times after passing their secondary school leaving exams. A significant number of students, not only of part-time studies but also of full-time studies, combine studies with professional work. Conclusions: The results obtained in the study and the conclusions drawn from them provide a highly valuable source of both theoretical and practical information. They enable universities to prepare changes in the programmes, methods and forms of education and to plan the recruitment process of secondary school graduates. Research shows that the majority of students of internal security come from small towns and the main reason for undertaking studies in these fields is their intention to find a job that is primarily compatible with their field of study, in uniformed services or in public administration. There is also a significant proportion of students who have taken up studies with no relation to future work. A negative phenomenon is the fact that over 50% of students spend less than 2 hours a day on self-study. This puts into question not only the level and requirements set for students, but also their acquired level of expertise needed to pursue a professional career.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2018, 51, 3; 86-103
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacyjno-biznesowa ciągłość działania firmy
Information and business continuity of a firm
Autorzy:
Zaskórski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91264.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
biznesowa ciągłość organizacji
informacyjna ciągłość organizacji
bezpieczeństwo organizacji
business continuity
information continuity
organization security
Opis:
W artykule prezentowane są problemy zapewniania biznesowej ciągłości działania organizacji ze szczególnym uwzględnieniem uwarunkowań informacyjnych. Identyfikacja ciągłości działania związana jest z analizą ryzyka i kryteriami jego oceny w aspekcie integralności, dostępności i spójności danych. Te czynniki mają bezpośredni wpływ na poziom bezpieczeństwa informacyjnego. Główne aspekty zapewniania informacyjnej ciągłości działania zawierają się w procedurach biznesowej, całośc iowej ciągłości działania organizacji. Cały artykuł eksponuje problem bezpieczeństwa organizacji.
The article presents assumptions for modeling of organization contingency, emphasizing threats for its critical infrastructure. Identification rules and criteria for risk assessment in the aspect of accessibility, confidentiality and integrity of information resources including rules for defining strategic organization resources, which influence its contingency and performance in a threat or damage state has been defined. Main aspects of organization procedures creation, which are integral part of contingency plan has been presented. Whole article has been summarized by a debate of system approach to organization security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 217-232
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyniki finansowe oraz wzrost przedsiębiorstw w Polsce w 2016 roku i pierwszej połowie 2017 roku na tle lat poprzednich
Financial Performance and Growth of Enterprises in Poland in 2016 and in the First Half of 2017 vis-à-vis Previous Years
Autorzy:
Mościbrodzka, Krystyna
Powiązania:
https://bibliotekanauki.pl/articles/509179.pdf
Data publikacji:
2017
Wydawca:
Akademia Finansów i Biznesu Vistula
Tematy:
przedsiębiorstwa
wyniki finansowe
rentowność,
ryzyko i bezpieczeństwo w działalności gospodarczej
upadłość i restrukturyzacja firm
koniunktura gospodarcza
enterprises
financial performance
profitability
risk and security in business
companies’ bankruptcy and restructuring
economic situation
Opis:
Opracowanie poświęcono badaniu kondycji finansowej sektora przedsiębiorstw w 2016 roku i pierwszej połowie 2017 roku. Celem była ocena sytuacji finansowej przedsiębiorstw ogółem, jak też w podziale według klas wielkości na małe, średnie i duże przedsiębiorstwa. Badanie opiera się na analizie porównawczej wyników finansowych w 2016 roku z latami poprzednimi. Ocenie poddano także przychody, koszty, zmiany w majątku obrotowym i trwałym, liczebność badanych podmiotów i zatrudnienie. Do oceny zastosowano wskaźniki efektywnościowe, a także określające bezpieczeństwo prowadzonej działalności, takie jak: stopień zadłużenia, płynność, kapitał pracujący, rotacje zapasów i cykl inkasa należności. Do oceny kondycji finansowej wykorzystano informacje sprawozdawcze GUS z lat 2012-2016 dotyczące podmiotów gospodarczych, jak też przedsiębiorstw niefinansowych z połowy 2017 roku.
The study deals with surveying financial condition of the sector of enterprises in 2016 and in the first half of 2017. The aim is to assess financial condition of enterprises as a whole and in division thereof by the size class on small, medium and large enterprises. The survey is based on a comparative analysis of financial performance in 2016 vis-à-vis previous years. There were also assessed revenues, costs, changes in current and fixed assets, number of entities surveyed, and employment. For her assessment, the author applied effectiveness indicators such as debt ratio, liquidity, working capital, inventory turnover, and receivables collection period. For assessment of financial condition, she used CSO’s reporting information of the years 2012-2016 related to economic entities as well as non-financial enterprises of the mid-2017.
Źródło:
Zeszyty Naukowe Uczelni Vistula; 2017, 56(5) Ekonomia XV; 36-58
2353-2688
Pojawia się w:
Zeszyty Naukowe Uczelni Vistula
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of process resource planning
Aspekty bezpieczeństwa w zakresie planowania zasobów procesowych
Autorzy:
Michelberger, P.
Horvath, Z.
Powiązania:
https://bibliotekanauki.pl/articles/405765.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska
Tematy:
MRP II
process management
business continuity
process security
risk
zarządzanie procesami
ciągłość działania
bezpieczeństwo procesu
ryzyko
Opis:
A key contributor to corporate operations security is the availability of resources with provisions for replacement / substitution in an acceptable period of time in the event of shortage. This paper looks into three management approaches. Each has already been put into practice and well-known as well as bearing on business resource planning, which is considered by the author to complement one another and even be ready for combined use. These are the following the Manufacturing Resource Planning (MRP II), the Business Continuity Management (BCM) and the traditional Process Management (process design and control). Highest importance is attached here to security of business processes as well as, or instead of, optimization calculations. The integration and common application of extended MRP II and reinterpreted BCM can provide new opportunities in process management.
Kluczowym czynnikiem przyczyniającym się do bezpieczeństwa operacji korporacyjnych jest dostępność zasobów wraz z procedurami dotyczącymi wymiany / zamiany w dopuszczalnym okresie czasu, w przypadku niedoborów. W artykule rozważa się trzy podejścia do zarządzania. Każde z nich zostało już wdrożone w praktyce i jest dobrze znane, a także ma wpływ na planowanie zasobów biznesowych, które autorzy uważają za wzajemnie uzupełniające się, a nawet możliwe do łącznego wykorzystania. Są nimi: planowanie zasobów wytwórczych (MRP II), zarządzanie ciągłością działania (BCM) i tradycyjne zarządzanie procesami (projektowanie i kontrola procesów). Największe znaczenie przywiązuje się do bezpieczeństwa procesów biznesowych, jak również do obliczeń optymalizacyjnych. Integracja i powszechne zastosowanie rozszerzonego systemu MRP II i ponownie zinterpretowanego zarządzania ciągłością działania, może zapewnić nowe możliwości w zarządzaniu procesami.
Źródło:
Polish Journal of Management Studies; 2017, 16, 1; 142-153
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Digitalization of enterprise with ensuring stability and reliability
Cyfryzacja przedsiębiorstwa z zapewnieniem stabilności i niezawodności
Autorzy:
Balakayeva, Gulnar
Ezhichelvan, Paul
Makashev, Yerlan
Phillips, Chris
Darkenbayev, Dauren
Nurlybayeva, Kalamkas
Powiązania:
https://bibliotekanauki.pl/articles/27315401.pdf
Data publikacji:
2023
Wydawca:
Politechnika Lubelska. Wydawnictwo Politechniki Lubelskiej
Tematy:
digitalization
business processes
system architecture
reliability
data security
digitalizacja
procesy biznesowe
architektura systemu
niezawodność
bezpieczeństwo danych
Opis:
The article is devoted to the development of an information system for automating business processes of a modern enterprise with ensuring stability and reliability, which are implemented by the applications developed by the authors. Goal is to develop improvements to the core digitalization processes of enterprises for sustainable functioning. The authors carried out a deep analysis and described the main stages of the enterprise digitalization process: the process of document approval, business processes of personnel management, etc. The architecture of the information system, a description of business processes and the principles of reliability and fault tolerance of the system being developed have been developed. The developed desktop-client application provides connection to the information system with the help of working computers of the enterprise through a local network with access to the application server. This allows you to reduce damage from accidental or deliberate incorrect actions of users and administrators; separation of protection; a variety of means of protection; simplicity and manageability of the information system and its security system.
Artykuł poświęcony jest opracowaniu systemu informatycznego do automatyzacji procesów biznesowych nowoczesnego przedsiębiorstwa z zapewnieniem stabilności i niezawodności, które są realizowane przez opracowane przez autorów aplikacje. Celem jest rozwijanie usprawnień podstawowych procesów cyfryzacji przedsiębiorstw dla zrównoważonego funkcjonowania. Autorzy przeprowadzili dogłębną analizę i opisali główne etapy procesu cyfryzacji przedsiębiorstwa: proces akceptacji dokumentów, procesy biznesowe zarządzania personelem itp. Zostały opracowane architektura systemu informatycznego, opis procesów biznesowych oraz zasady niezawodności i odporności na błędy tworzonego systemu. Opracowana aplikacja typu desktop-client zapewnia połączenie z systemem informacyjnym za pomocą pracujących komputerów przedsiębiorstwa poprzez sieć lokalną z dostępem do serwera aplikacji. Pozwala to na ograniczenie szkód wynikających z przypadkowych lub celowych nieprawidłowych działań użytkowników i administratorów; rozdzielenie ochrony; różnorodność środków ochrony; prostotę i łatwość zarządzania systemem informatycznym i jego systemu zabezpieczeń.
Źródło:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska; 2023, 13, 1; 54--57
2083-0157
2391-6761
Pojawia się w:
Informatyka, Automatyka, Pomiary w Gospodarce i Ochronie Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies