Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "data and information" wg kryterium: Temat


Tytuł:
An OH&S Management System as a Source of Information
Autorzy:
Ejdys, J.
Lulewicz-Sas, A.
Powiązania:
https://bibliotekanauki.pl/articles/90419.pdf
Data publikacji:
2010
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
OH&S management system
data and information
adaptation of system
Opis:
The concept of an occupational health and safety management system (OH&S MS) has become widespread over the past 20 years. However, there are few studies on the subject, they are generally methodologically weak and in many cases cannot be generalized. A formalized OH&S MS is a set of rules and connected elements of the general organization management system which guarantees accomplishment of the organizationʼs objectives in the area of upgrading safety conditions of both employees and the environment. The need for research on voluntary management systems stems from the necessity to propagate appropriate solutions and their continuous development processes. This paper discusses an OH&S MS as a source of data and essential information on the process of developing a system. It examines the relationship between the degree to which the requirements of Standard No. PN-N-18001:2004 have been adapted and the demand for health and safety data and information.
Źródło:
International Journal of Occupational Safety and Ergonomics; 2010, 16, 4; 445-454
1080-3548
Pojawia się w:
International Journal of Occupational Safety and Ergonomics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Descriptive representation about transformation of company by using current technologies and tools for analytical processing and evaluation of diverse data
Autorzy:
Koman, G.
Holubčík, M.
Kubina, M.
Powiązania:
https://bibliotekanauki.pl/articles/108334.pdf
Data publikacji:
2018
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
big data technology,
data and information
decision-making
Industry 4.0
IoT
management
synergy
Opis:
Companies are currently producing and processing larger and larger amounts of data that they were not able to effectively process and subsequently use in the management of company processes in the past. There are several technologies and tools for the analytical processing and evaluation of diverse data, such as the Big Data technology. The Industry 4.0 concept (which is closely linked with the IoT) will bring an enormous growth of produced data into the company sphere. The information value of such data can signifi cantly affect managing and decision-making processes in a company. Here, we can see a synergy between man and technology where each influences the other. The purpose of this paper is to support the following statement: in the present business environment, we are facing the transformation of a company that, for efficient management and decision-making, needs: a) to capture and process all available data; b) to implement new tools into strategic decisions; and c) to integrate data through a single system. This article describes the possibilities of deploying the efficient use of new technologies (Big Data, Industry 4.0, and IoT) in management.
Źródło:
Managerial Economics; 2018, 19, 1; 89-101
1898-1143
Pojawia się w:
Managerial Economics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Archeologia Bitwy Warszawskiej 1920 roku – zagadnienia wprowadzające
Archaeology of the Battle of Warsaw 1920 – introductory issues
Autorzy:
Zapłata, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/2080018.pdf
Data publikacji:
2020
Wydawca:
Narodowy Instytut Dziedzictwa
Tematy:
Battle of Warsaw (1920)
battlefield archaeology
geographic data and information
non-intrusive archaeology
Airborne Laser Scanning
ISOK
Opis:
The article is a preliminary presentation of the project “Inventory of selected relics of the Battle of Warsaw 1920”, commissioned by the Masovian Monuments Preservation Officer and carried out in 2020 – the centenary of the battle, known also as the “Miracle on the Vistula”. The research was carried out by the Hereditas Foundation in cooperation with the Forest Research Institute and the Historical and Educational Association of 7th Regiment of Vistula Lancers in Halinów. This initiative was an interdisciplinary undertaking based, among others, on the cooperation of a team of specialists in the fields of archaeology, history, geography, remote sensing and geoinformatics, as well as forestry. The main discussion in the article focuses on introductory issues concerning the archaeology of the Battle of Warsaw - archaeological research, concentrating mainly on non-intrusive and inventory activities. At the same time, the article contributes to the discussion about, among others, the definition, recognition and protection of battlefield relics – the so-called large-scale archaeological sites. The publication presents selected research results (numerous identified relics of armed conflicts – mainly field fortifications – from the area of the Warsaw Bridgehead, primarily from World War I and II, as well as from the Polish-Bolshevik war). The text also discusses basic elements of the research methodology, based (mainly) on GIS tools and data sourced from the Information System of National Protection Against Extraordinary Risks (ISOK) – obtained during airborne laser scanning. The key element of the project, and at the same time one of the results of the research, is a data set (prepared for heritage services or specific land managers) in the form of a spatial information system known as “H/A-GIS Bitwa Warszawska 1920”.
Źródło:
Raport; 2020, 15; 299-315
2300-0511
Pojawia się w:
Raport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynieria zabezpieczeń aplikacji internetowych na podstawie analizy zagrożeń i rekomendacji OWASP
Security engineering of web applications based on threat analysis and OWASP recommendations
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Krysiak, Monika
Powiązania:
https://bibliotekanauki.pl/articles/586682.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo aplikacji internetowych
Bezpieczeństwo danych i informacji
Inżynieria zabezpieczeń
Open Web Application Security Project (OWASP)
Zagrożenia internetowe
Data and information security
Security engineering
Security of web applications
Threats and vulnerabilities
Opis:
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
Źródło:
Studia Ekonomiczne; 2019, 390; 91-104
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Structure and nodal points of smart city infrastructure
Struktura i miejsca węzłowe infrastruktury Smart city
Autorzy:
Grochulska-Salak, M.
Wężyk, T.
Powiązania:
https://bibliotekanauki.pl/articles/2084018.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
Smart City
Sustainable Urban Development
Data Center Information and Communication
Technologies (ICT)
green and blue infrastructure
modern services sector
Opis:
The development of Smart City systems and infrastructure should provide an implementation of assumptions for harmonious and sustainable development of urban areas. Implementation of Smart City assumptions within the city structure is related to introduction and development of passive and inert infrastructure that constitutes elements of the city infrastructure, as well as particular form of development of areas and buildings. The following research work concerns an analysis of spatial and infrastructure-related solutions as well as environmental, social and ICT systems applied within the city. Source material analyses (urban, architectural and technological sources) provide the basis for conclusions and formulation of typology and implementation of criteria for smart urban, social and ecosystem-related infrastructure implemented in the Smart City model, with the use of innovations in the field of intelligent information and communication technologies (ICT) as well as network infrastructure. The conclusions derived from the following research work contribute to the discussion on ways to shape the structure of infrastructure and nodal points in the Smart City development model in relation to sustainable development issues.
Źródło:
Acta Scientiarum Polonorum. Architectura; 2020, 19, 4; 15-26
1644-0633
Pojawia się w:
Acta Scientiarum Polonorum. Architectura
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A Case Study from an Emergency Operation in the Arctic Seas
Autorzy:
Kvamstad, B.
Fjørtoft, K. E.
Bekkadal, F.
Marchenko, A. V.
Ervik, J. L.
Powiązania:
https://bibliotekanauki.pl/articles/116452.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Emergency Operation
Arctic Navigation
e-Navigation
Information and Data
communication
Ocean Data
Situation Awareness (SA)
SAR Resources
Opis:
The objective of this paper is to highlight the needs for improved access to high quality maritime data and information in the Arctic, and the need to develop maritime communication infrastructure with at least the same quality, in terms of availability and integrity, as in other more centralized areas. The foreseen Arctic ice meltdown is expected to provide new maritime transport corridors within relatively short time, and there is an urgent need to prepare for this, to ensure safe operations at sea and to protect the vulnerable Arctic environment. This paper points out some of these needs by presenting a case from a former accident in the Arctic sea. The case shows how the lack of proper information and data complicates the emergency operation. Some possible solutions to the challenges are proposed, and finally the paper briefly discusses the IMO e-Navigation concept in light of the Arctic challenges.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 2; 153-159
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The concept of a central system collecting data on the use of the environment
Autorzy:
Rogulski, M.
Powiązania:
https://bibliotekanauki.pl/articles/115513.pdf
Data publikacji:
2012
Wydawca:
Fundacja na Rzecz Młodych Naukowców
Tematy:
central information and IT systems
environment data
emission data
information flows
Opis:
The article presents the current stage of development of the process of collecting data on the use of the environment by entities using environment and also identifies its weak areas. Setting up a central information system is suggested; its task would be to collect consistent data on emissions and to share the data with all stakeholders. Basic assumptions to be fulfilled by the system are proposed that would improve the task of reporting for operators as well as for those who collect and process data.
Źródło:
Challenges of Modern Technology; 2012, 3, 2; 32-36
2082-2863
2353-4419
Pojawia się w:
Challenges of Modern Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Finding the Right Balance Between Business and Information Security Priorities in Online Companies
Autorzy:
Dorca, Vasile
Powiązania:
https://bibliotekanauki.pl/articles/633699.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
customer data
information technology and security
sustainability, management
Opis:
In order to keep up with the trend and satisfy the Internet users, it is crucial for the online businesses to adapt to new technologies and offer the right services (shop, bank online, etc.) to their customers. To anticipate customer needs, the online businesses use customer behaviour analysis and process customer data. Even if companies handle customer information (e.g. PII is considered highly confidential and must be protected accordingly) to anticipate and meet customers’ expectations, the management often struggles finding the right approach in making informed decisions when talking about information security of such data. This can threaten the sustainability of the business and put its customers at major risks (e.g. identity theft), risks that decision makers of companies do not see, or do not understand, the results being they do not invest properly to secure the data they handle.This paper gives a parallel overview between:a)    the management priorities of an online business that handles customer data and b)    the implicit information technology and security threats that those priorities generate.Once we have a view around point a) and point b), the paper will also show potential ways of finding a right balance between business needs, regulatory requirements and security of customer data so that the business can take risks to achieve their goals in an informed manner, using a customised risk assessment methodology, based on COBIT5 framework, industry leading standards and potential internal customised processes.
Źródło:
International Journal of Synergy and Research; 2015, 4, 2
2083-0025
Pojawia się w:
International Journal of Synergy and Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The BICS - Advanced Method of the Electronic Ship Reporting for the RIS Centre
Autorzy:
Lisaj, A.
Smacki, A.
Uriasz, J.
Powiązania:
https://bibliotekanauki.pl/articles/320745.pdf
Data publikacji:
2017
Wydawca:
Polskie Forum Nawigacyjne
Tematy:
river information service
Electronic Ship Reporting
processing and navigational data transmission
Opis:
The article presents principles of transmission and processing of the data in electronic reporting of river ships used in inland navigation. The new standard of electronic reporting of ships was shown - system Barge Information and Communication System (BICS). Results and analysis of surveys of real duplex transmission of data in BICS system for purpose of RIS Centre were presented.
W artykule przedstawiono zasady transmisji i przetwarzania danych przez statki rzeczne w śródlądowych systemach nadzoru nawigacji. Omówiono nowy standard raportów znany pod nazwą Barge Information and Communication System (BICS). Zaprezentowano też wyniki analiz i badań efektywności łączności dupleksowej w warunkach rzeczywistych przedstawianego standardu BICS w aspekcie systemu nadzoru ruchu na rzece.
Źródło:
Annual of Navigation; 2017, 24; 231-243
1640-8632
Pojawia się w:
Annual of Navigation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
European Union information security practice: a ukrainian prospect
Działalność Unii Europejskiej w dziedzinie bezpieczeństwa informacyjnego: ukraińska perspektywa
Autorzy:
Karpchuk, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/546917.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
cybersecurity
information and communication technologies (ICTs)
information systems
personal data
information threats
cyberbezpieczeństwo
technologie informacyjne i komunikacyjne
systemy informacyjne
dane osobowe
zagrożenia informacyjne
Opis:
Information technologies are developing at a rapid pace, bringing great benefits to mankind, but at the same time provoking huge dangers. Access to personal information, the impact of negative content on children, the modification and stealing of information, damage to information systems, cybercrime, etc. are signs of the use of information and communication technologies to undermine information security. Naturally, both states and organizations develop a number of mechanisms to prevent/overcome destructive information influences. The purpose of the article is to analyze how the EU experience in the field of information/ cybersecurity has been/could be applicable in Ukraine. Since the early 21st century the EU has adopted a number of regulations, has created necessary empowered bodies and has developed strategies to eliminate threats in the information sphere. Legislation of the EU is being constantly improved. EU legal framework regulates access to personal data, public information, counterfeit payment issues, issues of online sexual exploitation of children, protection of classified information, prevention of attacks on information systems, protection of national information infrastructures. Trying to adapt its legal frameworks to the norms of the EU legislation, Ukraine adopted the law on “Processing personal data”, the law on “Access to public information”, “the Cybersecurity Strategy of Ukraine”, and the law on “Basic principles of providing cybersecurity of Ukraine”; established respective cybersecurity structures, specifically the National Coordination Center for Cyber Security, Cyberpolice, CERT-UA. In the article the author considers some challenges provoked by the mentioned legislation and offers personal ideas concerning the improvement of some cybersecurity aspects in Ukraine.
Informacyjne technologie rozwijają się w bardzo szybkim tempie, co przynosi wiele korzyści dla ludzkości, lecz jednocześnie prowokuje ogromne niebezpieczeństwo. Dostęp do osobistej informacji, wpływ negatywnych treści na dzieci, sabotaż i wykradanie informacji, uszkodzenia informacyjnych systemów, cyberprzestępczość i tym podobne – oto oznaki użycia informacyjnych i komunikacyjnych technologii dla zniszczenia informacyjnego bezpieczeństwa. Naturalnie zarówno państwa, jak i organizacje opracowują szereg mechanizmów zapobiegania i przezwyciężenia destruktywnych informacyjnych wpływów. Celem artykułu jest przeanalizowanie, w jaki sposób doświadczenie UE w zakresie informacyjnego cyberbezpieczeństwa może być zastosowane w Ukrainie. Na początku XXI stulecia UE opracowała szereg normatywnych reguł, stworzyła konieczne organy i uruchomiła strategie zorientowane na usunięcie zagrożeń w sferze informacyjnej. Ustawodawstwo UE stale jest doskonalone. Prawna baza UE reguluje dostęp do osobistych danych, społeczną informację, problemy podrabiania spłat, problemy seksualnej eksploatacji dzieci w Internecie, ochronę informacji niejawnych, zapobieganie atakom na informacyjne systemy, obronę narodowych informacyjnych infrastruktur. Próbując adaptować swoje prawne ramy do norm ustawodawstwa UE, Ukraina uchwaliła ustawę „O obróbce osobistych danych”, ustawę „O dostępie do publicznej informacji”, „Strategię cyberbezpieczeństwa Ukrainy” i prawo „O głównych zasadach zabezpieczenia cyberbezpieczeństwa Ukrainy”; stworzono odpowiednie struktury cyberbezpieczeństwa, w szczególności Narodowe Koordynacyjne Centrum do spraw Cyberbezpieczeństwa, cyberpolicję, CERT-UA. W artykule rozpatrzono niektóre problemy związane z wymienionym ustawodawstwem i zaproponowano pomysły na polepszanie aspektów cyberbezpieczeństwa na Ukrainie.
Źródło:
UR Journal of Humanities and Social Sciences; 2018, 6, 1; 90-103
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
E-AZS platform model – the concept of application of information and communications technology in sports enterprises
Autorzy:
Cieśliński, Wojciech B.
Witkowski, Kazimierz
Migasiewicz, Juliusz
Rokita, Andrzej
Perechuda, Kazimierz
Chomiak-Orsa, Iwona
Powiązania:
https://bibliotekanauki.pl/articles/432184.pdf
Data publikacji:
2014
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ICT platform
process approach
sports enterprise
monitoring of the flow of data
information and knowledge
Opis:
The article presents the research concerning the description of the possible application, in sports enterprises, of an ICT system supporting the exchange of data, information and knowledge between the management, trainers providing training services, and the clients of the sports enterprise, namely the athletes.
Źródło:
Informatyka Ekonomiczna; 2014, 4(34); 9-15
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information about real estate – a comparative study of Poland and Latvia
Autorzy:
Kocur-Bera, Katarzyna
Parsova, Velta
Powiązania:
https://bibliotekanauki.pl/articles/145589.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
dane katastralne
lokalizacja nieruchomości
kataster
cadastral data
INSPIRE
differences and similarities in scope of information
Opis:
Each European Union Member State keeps a register of data on properties located in its territory. The number, type and scope of these properties are determined by each Member State’s needs. The INSPIRE Directive enables the scope of data to be harmonised, and the data to be made available for the purpose of assisting legislators in taking decisions and actions likely to have either direct or indirect impact on the environment. The aim of the study was to indicate the basic differences between the data contained in Polish and Latvian cadastres. Unlike other similar studies analysing the content of data in the cadastre, this article pays special attention to the number of available sets of data about the parcel and its surroundings, the ease of access to these data and the possibility for acquiring them by an interested party without incurring additional fees. This is particularly important in activities related to spatial management and the development of an information society. The results show that in both countries, the decision makers have approached the INSPIRE Directive differently. Direct analyses conducted for the cities of Wrocław (Poland) and Riga (Latvia) demonstrated that the information system in Wrocław contains a considerably greater scope of information available free of charge, is easier to use and offers more services. The Latvian Republic’s spatial information system provides a less-developed scope of information about real estate (without fees) that is dispersed on several websites, which slows down and hinders its use.
Źródło:
Geodesy and Cartography; 2019, 68, 2; 283-303
2080-6736
2300-2581
Pojawia się w:
Geodesy and Cartography
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of Digital Data Analysis Technology in Education
Autorzy:
Kovalev, Evgeniy E.
Powiązania:
https://bibliotekanauki.pl/articles/2044840.pdf
Data publikacji:
2021-12-28
Wydawca:
Uniwersytet Rzeszowski
Tematy:
information systems and services in education
integration of digital resources andservices
analysis of big data in education
interoperability of digital systems and data portability
Opis:
The main directions of digitalization of the education system are considered, the infrastructural and technological aspect of new strategic directions of development is analyzed. The author analyzed information systems and services in education, taking into account the possibility of using technologies for analytical data processing. The problem of using data analytics tools in education at present is the lack of uniform formats and tools for integrating information systems. Data in education accumulates in various solutions that do not share the results of the educational process. Based on this, it is impossible to build a clear system of end-to-end interaction between systems on common platforms. The author aims to solve this problem by modeling an integrated solution for data analysis at all levels of education. The article proposes technical and organizational solutions for the creation of integrated analytics services that allow accumulating and transmitting data on educational results during the transition of a student between learning levels. The analysis tools are based on the use of big data technologies.
Źródło:
Journal of Education, Technology and Computer Science; 2021, 12, 2(32); 132-140
2719-6550
Pojawia się w:
Journal of Education, Technology and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Architectures of Granular Information and Their Robustness Properties: a Shadowed Sets Approach
Autorzy:
Pedrycz, W.
Powiązania:
https://bibliotekanauki.pl/articles/908294.pdf
Data publikacji:
1999
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Tematy:
informacja szczegółowa
zbiór rozmyty
dane zaszumione
niepewność
multiplekser
information granulation and information granules
fuzzy sets
shadowed sets
noisy data
uncertainty
generalized multiplexer
switching mechanisms
Opis:
This paper addresses an important issue of information of granulation and relationships between the size of information granules and the ensuing robustness aspects. The use of shadowed sets helps identify and quantify absorption properties of set-based information granules. Discussed is also a problem of determining an optimal level of information granulation arising in the presence of noisy data. The study proposes a new architecture of granular computing involving continuous and granulated variables. Numerical examples are also included.
Źródło:
International Journal of Applied Mathematics and Computer Science; 1999, 9, 2; 435-455
1641-876X
2083-8492
Pojawia się w:
International Journal of Applied Mathematics and Computer Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies