Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "incydent" wg kryterium: Temat


Tytuł:
Doskonalenie procedury obsługi błędów oprogramowania przez wykorzystanie procesów zarządzania incydentami oraz problemami według ITIL
Autorzy:
Chomiak-Orsa, Iwona
Osińska, Angelika
Powiązania:
https://bibliotekanauki.pl/articles/432241.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ITIL
błąd oprogramowania
proces
incydent
problem
dostępność systemu
procedura
Opis:
Artykuł opisuje możliwość i sposób wykorzystania ITIL (Information Technology Infrastructure Library) do doskonalenia procedury obsługi błędów oprogramowania. Sprawny proces obsługi produkcyjnych błędów oprogramowania (występujących po oddaniu systemu do użytkowania) ma ogromne znaczenie dla instytucji, których prawidłowe funkcjonowanie bazuje na systemach informatycznych. We współczesnym świecie praktycznie każda branża korzysta z systemów informatycznych, a ich niedostępność wywołuje w organizacjach relatywnie wysokie straty. Zapewnienie ciągłości dostępności systemów informatycznych stało się niezwykle ważnym aspektem w procesie wytwarzania oprogramowania. Proces obsługi oprogramowania musi być sformalizowany, mierzony i ciągle doskonalony. Dobrym narzędziem, na którym ten proces można oprzeć, jest ITIL w zakresie jakościowych usług dotyczących zarządzania incydentami oraz problemami, co opisano w niniejszym artykule.
Źródło:
Informatyka Ekonomiczna; 2018, 4(50); 22-31
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązki przedsiębiorców telekomunikacyjnych w zakresie cyberbezpieczeństwa
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/2171475.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
cyberbezpieczeństwo
przedsiębiorca telekomunikacyjny
łączność elektroniczna
użytkownicy końcowi
incydent
obowiązki informacyjne
Opis:
W artykule przedstawiono status przedsiębiorców telekomunikacyjnych w sprawach dotyczących cyberbezpieczeństwa z uwzględnieniem przepisów Unii Europejskiej i przepisów krajowych. Mimo wyłączenia przedsiębiorców telekomunikacyjnych z zakresu stosowania ogólnych przepisów o cyberbezpieczeństwie, podmioty te są w ramach regulacji sektorowej zobowiązane do realizacji obowiązków zabezpieczającymi sieci, usługi i komunikaty przed zagrożeniami, eliminowania tych zagrożeń oraz informowania użytkowników usług i organów państwowych o występujących zagrożeniach. Prezes UKE zapewnia przepływ informacji o incydentach w sektorze telekomunikacyjnym do właściwych organów w krajowym systemie cyberbezpieczeństwa.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 28-41
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podmioty zaangażowane w politykę zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2 (cz. 2)
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/31342043.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
incydent
ENISA
podmioty kluczowe
podmioty ważne
EU-CyCLONe
CERT
Opis:
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarzą�dzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 5-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja działań ratownictwa medycznego w zdarzeniu o charakterze masowym
The optimization problem of medical rescue enforcements activities during mass casualty incident
Autorzy:
Tomczyk, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/586838.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Optymalizacja
Ratownictwo medyczne
Zdarzenie masowe
Mass casualty incydent
Optimization
Rescue system
Opis:
W niniejszym artykule autor rozpatrzył zagadnienie optymalizacji działań ratownictwa medycznego w przypadku zdarzenia o charakterze masowym. Przedstawiono charakterystykę jakości działania Wojewódzkiego Systemu Ratownictwa (WSR) w przypadku zdarzeń o charakterze masowym. Dokonano analizy zależności wartości składowych przyjętej miary jakości działania ratownictwa medycznego w przypadku zdarzenia o charakterze masowym od jego uwarunkowań i dyslokacji szpitalnych oddziałów ratunkowych oraz środków transportu medycznego WSR. Sformułowano zadanie optymalizacji działań ratownictwa medycznego w zdarzeniu masowym oraz podano metodę jego rozwiązania.
In this elaboration the optimization problem of medical rescue enforcements activities during mass casualty incident was considered. The characteristic of quality of Provincial Rescue System (PRS) functioning in case of mass casualty incident was presented. The relationship between partial values of adopted quality measure of medical rescue operations during mass casualty incident, its conditions and distribution of Hospital Emergency Department (HED) and medical means of transport was analyzed. The optimization problem of medical rescue enforcements activities in case of mass casualty incident was defined and its resolving method.
Źródło:
Studia Ekonomiczne; 2015, 235; 236-252
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Partnerstwo przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zapewnieniu cyberbezpieczeństwa
Autorzy:
Pirożek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2180343.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
publiczno-prywatne partnerstwo
cyberprzestrzeń
cyberbezpieczeństwo
infrastruktura cyfrowa
usługi cyfrowe
CSIRT
incydent
Opis:
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 129-142
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego
Evaluation of the protection level of informative assets by using a technique of estimation software system architecture
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/325328.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
incydent w bezpieczeństwie
analiza architektury systemu
security incident
system’s architecture analysis
Opis:
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego
Work presents an application of method software system architecture evaluation to assessment of influence security incidents, which occur in time of system operation, on informative assets security that are inside solution. The procedure starts from identification vectors of attack. Then assessment of incidents influence on information security is made. There are estimated: the probability occurrence and the importance of the incidents. At the end the criteria for assessment of changes the security attributes are set.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 322-333
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza sygnałów z procesu zarządzania incydentami w systemach IT i ich wykorzystanie w podejmowaniu decyzji z użyciem metod sztucznej inteligencji
Analysis of signals from incident management process in IT systems to use them in decision making using artificial intelligence methods
Autorzy:
Gościniak, T.
Powiązania:
https://bibliotekanauki.pl/articles/321024.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
analiza
incydent
system IT
sztuczna inteligencja
analysis
incident
IT system
artificial intelligence
Opis:
Niezawodność systemów produkcyjnych coraz częściej zależy od niezawodności systemów IT, które nadzorują procesy produkcyjne oraz nimi sterują. Skuteczne wsparcie systemów IT pod względem naprawczym oraz utrzymania ich wysokiej niezawodności musi być optymalne kosztowo. Najczęstszym czynnikiem powodującym powstawanie błędów w procesie wsparcia są ludzie, stąd należy rozważyć możliwość wsparcia procesu decyzyjnego przy wykorzystaniu metod sztucznej inteligencji. W artykule przeprowadzono analizę sygnałów dostępnych w procesie naprawczym IT Zarządzania Incydentami oraz ich użyteczności w zastosowaniu w procesie komputerowo wspomaganych decyzji przy wykorzystaniu metod sztucznej inteligencji.
Reliability of production systems increasingly depends on performance of IT systems, which monitor and control production systems. Effective support of IT systems in the area of repair and maintaining of their high reliability must be performed at optimal costs. The most common factor of the support process errors are people and should consider the possibility of making decision in a different way. The article analyzes available signals from Incident Management process and their usability in the computer aided decision using artificial intelligence methods.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 78; 143-154
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies