Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "ciągłość działania" wg kryterium: Temat


Wyświetlanie 1-10 z 10
Tytuł:
Ciągłość działania rozległych układów technicznych
Operational continuity of extensive technical circuits
Autorzy:
Biedugnis, S.
Smolarkiewicz, M.
Podwójci, P.
Czapczuk, A.
Powiązania:
https://bibliotekanauki.pl/articles/1825939.pdf
Data publikacji:
2009
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
układ techniczny
ciągłość działania
operational continuity
technical circuits
Opis:
Ciągłość działania współczesnych systemów technicznych, rozumiana wielowymiarowo, obejmuje w swej treści zarówno niezawodność funkcjonowania jak i bezpieczeństwo ich działania. Bezpieczne działanie systemu oznacza jego funkcjonowanie nie stwarzające zagrożenia dla ludzi. Rola człowieka w bezpiecznym działaniu całego systemu technicznego realizowana jest na dwóch płaszczyznach (rys. 1): jako twórcy (projektanta i wykonawcy systemu) oraz eksploatatora (operatora i konserwatora systemu). Systemy zaopatrzenia w wodę są potencjalnie niebezpieczne. Istniejący system kontroli jakości wody, najczęściej pozbawiony nowoczesnego monitoringu jej jakości, nie daje gwarancji dostatecznie wczesnego podjęcia działań ochronnych [8]. Przedostanie się do wody cyjanków i rozprowadzenie jej do odbiorców kończy się śmiertelnymi zatruciami. Mogą też incydentalnie wystąpić inne wysoce szkodliwe związki. Często nawet niewielkie dawki niebezpiecznych związków kumulują się w organizmie (np. ołów systematycznie odkłada się w szpiku kostnym), co dopiero po latach daje ewidentnie negatywne skutki.
Operational continuity of extensive technical circuits, as understood from multidimensional point of view, means not only their operational reliability, but also their safety of use. Safe operation of a system means functioning, in which there are no symptoms of hazard for human use. The role of the human in safe functioning of the overall technical system is accomplished on two levels: as a creator (a designer and a builder of the system), and as an exploiter (an operator and a maintenance technician of the system). Water supply systems are potentially hazardous. Existing water control system, which most frequently are deprived of high-tech monitoring techniques for water quality, does not guarantee a suitable, early start of preventive measures [Rak i Wieczysty 1991, Wieczysty et al. 1994]. Penetration of cyanides to water and distribution of the water to consumers results in lethal intoxications. From time to time some other highly hazardous compounds can be found. Even small doses of highly toxic compounds can frequently accumulate in a human body (ex. lead is continuously being deposited in bone marrow), albeit it takes years for visibly negative results to develop. Risk evaluation methods resulting from civilization progress are based on identification of hazards and evaluation, as well as classification of risk associated with technical incidents. Risk is a measure of safety (safety level) or the feeling of safety defined as the value of probability of occurrence of an unfavourable incident and its results at a given time, which negatively affect human health and life, property or the environment.
Źródło:
Rocznik Ochrona Środowiska; 2009, Tom 11; 321-327
1506-218X
Pojawia się w:
Rocznik Ochrona Środowiska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Współpraca administracji z sektorem gospodarczym na rzecz ochrony infrastruktury krytycznej
Autorzy:
Skomra, Witold
Powiązania:
https://bibliotekanauki.pl/articles/419893.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
infrastruktura krytyczna
logistyka społeczna,
logistyka kryzysowa
zarządzanie kryzysowe
ciągłość działania
Opis:
Pojawienie się infrastruktury dostarczającej usługi niezbędne do funkcjonowania współczesnego społeczeństwa spowodowało, że wystąpiła współzależność między podmiotami gospodarczymi a administracją publiczną. Podmioty gospodarcze są przede wszystkim zainteresowane osiąganiem zysku, a administracja publiczna – bezpieczeństwem osób, które mogą być danej usługi pozbawione (np. w wyniku awarii). Obie strony mają więc wspólny cel: odpowiedni poziom bezpieczeństwa tej infrastruktury i maksymalne skrócenie czasu jej odtworzenia. Ten podział odpowiedzialności nie jest jednoznaczny. Administracja, a szczególnie e-administracja, sama realizuje procesy mogące, w razie awarii, negatywnie oddziaływać na społeczeństwo i podmioty gospodarcze. Na bazie tego spostrzeżenia sformułowano następujący problem badawczy: jakie powinny być relacje między właścicielami infrastruktury a administracją publiczną, by zapewnić właściwą ochronę tej infrastruktury. Po dokonaniu analizy dostępnej literatury i obowiązujących przepisów prawnych określono wykaz takich relacji.
Źródło:
Nauki o Zarządzaniu; 2017, 1(30); 61-66
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Agregaty rozwoju i wykorzystania energii na polu walki
Development and energy use generators on the battlefield
Autorzy:
Nowakowska-Krystman, Aneta
Chmielarczyk, Krzysztof
Owczarczyk, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/27309807.pdf
Data publikacji:
2023
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
trendy
energia pola walki
ciągłość działania
trends
battlefield energy
business continuity
Opis:
Armia stale rozwija zdolności na polu walki we wszystkim domenach i w wielu aspektach. Dotyczy to również kwestii Energii Pola Walki (EPW, ang. battlefield energy) – obszaru wielodomenowego, ścisłe powiązanego z logistyką i funkcjonowaniem sprzętu. Wiele krajów intensywnie angażuje się w rozwój i produkcję różnorodnego sprzętu wojskowego napędzanego energią elektryczną, od wyposażenia indywidualnego po pojazdy, statki powietrzne czy jednostki dla Marynarki Wojennej. Najnowsze osiągnięcia naukowe dotyczące technologii powiązanej z energią umożliwiają znaczne wydłużenie efektywności i czasu działania nie tylko sensorów, podzespołów, ale i całych systemów uzbrojenia. Energia na polu walki zabiera nowego znaczenia strategicznego i jest jednym z elementów rozwoju domeny cichej, wyposażenia i sprzętu o znacznie obniżonej sygnaturze akustycznej. Rozwój EPW wpisuje się także w działania związane z redukcją emisji CO2 i zmniejszaniem zależności od paliw kopalnych. Zmiany w EPW są wynikiem oddziaływań płynących z wielu obszarów: prawnych, politycznych, technologicznych, ekonomicznych czy militarnych. Celem artykułu jest określenie kluczowych determinantów otoczenia wpływających na rozwój i wykorzystanie EPW. Do ich opisania wykorzystano odmianę metody analizy otoczenia PEST (ang. Political, Economic, Social, Technological) – PLMTE (ang. Political, Legal, Military, Technological, Economic).
The Army is constantly developing battlefield capabilities in all domains and in many aspects. This includes the issue of battlefield energy, a multi-domain area closely linked to logistics and equipment operation. Many countries are intensively involved in the development and production of a variety of military equipment powered by electricity, from individual equipment to vehicles, aircraft or units for the Navy. The latest scientific advances in energy-related technology make it possible to significantly extend the efficiency and operating time of not only sensors, components, but also entire weapons systems. Energy on the battlefield is taking on a new strategic importance and is one of the elements in the development of the silent domain, equipment and hardware with a significantly reduced acoustic signature. The development of battlefield energy is also part of efforts to cut CO2 emissions and reduce dependence on fossil fuels. Changes in battlefield energy are the result of influences coming from many areas: legal, political, technological, economic or military. The purpose of this article is to identify the key determinants of the environment affecting the development and use of battlefield energy. A variation of the PEST (Political, Economic, Social, Technological) - PLMTE (Political, Legal, Military, Technological, Economic) environment analysis method was used to describe them.
Źródło:
Wiedza Obronna; 2023, 2
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Spatial continuity diagram on time and distance line
Autorzy:
Marzęcki, W.
Powiązania:
https://bibliotekanauki.pl/articles/398440.pdf
Data publikacji:
2014
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Tematy:
projektowanie przestrzenne
przestrzeń urbanistyczna
ciągłość działania
urban design
urban space
continuity
Opis:
The paper presents the specific method that was developed for studying existing architectural and urban structures. It has been called the Spatial Continuity Diagram. The Spatial Continuity Diagram Method can be applied for preparing guidelines which help supplementing or extending existing urban clusters while avoiding spatial or functional incongruities between existing and new buildings. Several years of improving the Spatial Continuity Diagram Method resulted in research on its implementation in the 3D spatial urban models.
Źródło:
Architecturae et Artibus; 2014, 6, 1; 38-41
2080-9638
Pojawia się w:
Architecturae et Artibus
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/187545.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
systemy zarządzania
ciągłość działania instytucji
bezpieczeństwo informacji
business continuity
information security
management
Opis:
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2011, R. 49, nr 11, 11; 18-38
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Business continuity management of logistical processes in the state security and defence system
Zarządzanie ciągłością działania procesów logistycznych w systemie bezpieczeństwa i obronności państwa
Autorzy:
Jałowiec, T.
Dębicka, E.
Powiązania:
https://bibliotekanauki.pl/articles/327130.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
management
continuity
logistics processes
security
defence
zarządzanie
ciągłość działania
procesy logistyczne
bezpieczeństwo
obronność
Opis:
In the light of research conducted both in Poland and scientific centres abroad, it should be noted that one of the concepts that are becoming more and more popular in the state security and defence sector is the concept of business continuity management. With regard to logistical processes, it is used in a special way to ensure their smooth running through the proper preparation of logistical entities to continue operations at a previously accepted by the client level in the event of disturbances. In the light of the above, the aim of the article is to identify the possibility of common use of the assumptions of the concept of business continuity management in the process of managing logistical processes within the state security and defence system.
W świetle badań prowadzonych zarówno w Polsce jak i w zagranicznych ośrodkach naukowych, należy zauważyć, że jedną z koncepcji cieszących się coraz większą popularnością w sektorze bezpieczeństwa i obronności państwa jest koncepcja zarządzania ciągłością działania. W odniesieniu do procesów logistycznych jest ona wykorzystywana w sposób szczególny do zapewnienia ich niezakłóconego przebiegu poprzez właściwe przygotowanie podmiotów logistycznych do kontynuowania działań na akceptowalnym przez klienta, wcześniej określonym poziomie w sytuacji wystąpienia zakłóceń. W świetle powyższego za cel artykułu przyjęto identyfikację możliwości powszechnego wykorzystania założeń koncepcji zarządzania ciągłością działania w procesie zarządzania procesami logistycznymi w systemie bezpieczeństwa i obronności państwa.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 128; 141-149
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of process resource planning
Aspekty bezpieczeństwa w zakresie planowania zasobów procesowych
Autorzy:
Michelberger, P.
Horvath, Z.
Powiązania:
https://bibliotekanauki.pl/articles/405765.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska
Tematy:
MRP II
process management
business continuity
process security
risk
zarządzanie procesami
ciągłość działania
bezpieczeństwo procesu
ryzyko
Opis:
A key contributor to corporate operations security is the availability of resources with provisions for replacement / substitution in an acceptable period of time in the event of shortage. This paper looks into three management approaches. Each has already been put into practice and well-known as well as bearing on business resource planning, which is considered by the author to complement one another and even be ready for combined use. These are the following the Manufacturing Resource Planning (MRP II), the Business Continuity Management (BCM) and the traditional Process Management (process design and control). Highest importance is attached here to security of business processes as well as, or instead of, optimization calculations. The integration and common application of extended MRP II and reinterpreted BCM can provide new opportunities in process management.
Kluczowym czynnikiem przyczyniającym się do bezpieczeństwa operacji korporacyjnych jest dostępność zasobów wraz z procedurami dotyczącymi wymiany / zamiany w dopuszczalnym okresie czasu, w przypadku niedoborów. W artykule rozważa się trzy podejścia do zarządzania. Każde z nich zostało już wdrożone w praktyce i jest dobrze znane, a także ma wpływ na planowanie zasobów biznesowych, które autorzy uważają za wzajemnie uzupełniające się, a nawet możliwe do łącznego wykorzystania. Są nimi: planowanie zasobów wytwórczych (MRP II), zarządzanie ciągłością działania (BCM) i tradycyjne zarządzanie procesami (projektowanie i kontrola procesów). Największe znaczenie przywiązuje się do bezpieczeństwa procesów biznesowych, jak również do obliczeń optymalizacyjnych. Integracja i powszechne zastosowanie rozszerzonego systemu MRP II i ponownie zinterpretowanego zarządzania ciągłością działania, może zapewnić nowe możliwości w zarządzaniu procesami.
Źródło:
Polish Journal of Management Studies; 2017, 16, 1; 142-153
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo zasobów informacyjnych determinantą informatycznych technologii zarządzania
Information resources security as determinant of IT management
Autorzy:
Zaskórski, P.
Szwarc, K.
Powiązania:
https://bibliotekanauki.pl/articles/91421.pdf
Data publikacji:
2013
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zintegrowane systemy informatyczne zarządzania
zasoby informacyjne
bezpieczeństwo
ciągłość działania
integrated management information systems
information resources
security
continuity
Opis:
W artykule przedstawiono problem bezpieczeństwa zasobów informacyjnych w kontekście wykorzystania informatycznych systemów wspomagających zarządzanie. Skoncentrowano się na metodach i technikach zapewniania ciągłości działania w aspekcie bezpieczeństwa informacyjnego współczesnych organizacji. Przywołano podstawowe dokumenty, standardy i procedury zapewniania bezpieczeństwa informacji w organizacji.
In this article we have tried to identify security problem for information resources in using aspect of Integrated Management Information Systems. We presented possibility of adaptation some of the methods and techniques of continuity functioning of organization in information security aspects. The main goal of our concept is connected with documents, standards and procedures management of information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2013, 7, 9; 37-52
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charakterystyka podstawowych typów zapasowych ośrodków przetwarzania danych
Characteristics of basic types of alternate sites
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273179.pdf
Data publikacji:
2009
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
odtworzenie systemu i danych po katastrofie
lokalizacja zapasowa
ciągłość działania
replikacja danych
RTO
RPO
RTA
NRO
disaster recovery
alternate site
continuity
data replication
Opis:
Artykuł zawiera przegląd i charakterystykę podstawowych typów ośrodków zapasowych, ze szczególnym uwzględnieniem przeznaczonych do replikacji danych. Opisano także podstawowe sposoby zwiększania odporności systemu teleinformatycznego i danych na skutki katastrof.
This paper presents basic types of alternate sites (especially dedicated to data replication) and their characteristics. Basic methods of increasing computer systems and data immunity against disaster consequences are also described.
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2009, R. 15, nr 26, 26; 3-28
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internal control standards and software support for risk management in public administration
Wsparcie zarządzania bezpieczeństwem informacji i zarządzania ryzykiem w administracji publicznej
Autorzy:
Bagiński, J.
Powiązania:
https://bibliotekanauki.pl/articles/375817.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
risk management
risk analysis
software support
internal control standards
information security
business continuity
zarządzanie ryzykiem
analiza ryzyka
wsparcie oprogramowania
standardy kontroli wewnętrznej
bezpieczeństwo informacji
ciągłość działania
Opis:
The chapter deals with the issue of the risk and security management process in public administration, according to the internal audit standards and their requirements. Main legal acts and standards were specified and shortly described. Specially the risk analysis process and security measures selection were emphasized. The possibility to use the software tools for the risk analysis and security measures selection support in public administration was presented. The experiment of OSCAD usage in public administration was shortly described and its results were presented. This experiment shows that the software primarily intended for IT Security Management can be used for risk management in different area as well, for example – in public administration. Some possibilities of further development of risk management supporting tools were proposed
Rozdział dotyczy problemów procesu zarządzania ryzykiem i zarządzania bezpieczeństwem w administracji publicznej i jednostkach sektora finansów publicznych, w odniesieniu do standardów kontroli zarządczej i ich wymagań. W artykule wymieniono i krótko opisano główne akty prawne i standardy związane z tymi tematami. Szczególnie wyróżniono proces analizy ryzyka i doboru zabezpieczeń. Przedstawiono możliwość wykorzystania narzędzi komputerowych do wsparcia procesu zarządzania ryzykiem i doboru zabezpieczeń w jednostkach administracji publicznej. Krótko opisano próbę wykorzystania do tego celu oprogramowania OSCAD. Eksperyment ten wykazał możliwość wykorzystania w obszarze administracji publicznej narzędzia, dedykowanego pierwotnie do wsparcia procesu zarządzania bezpieczeństwem informacji i ciągłością działania. Na koniec przedstawiono możliwości dalszego rozwoju narzędzi wspierających proces zarządzania ryzykiem.
Źródło:
Theoretical and Applied Informatics; 2014, 26, 3-4; 119-135
1896-5334
Pojawia się w:
Theoretical and Applied Informatics
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-10 z 10

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies