Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 115
first rewind previous Strona / 6 next fast forward last
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informacji
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Zarządzanie Przedsiębiorstwem
EN The paper concentrates on FMEA method's implementation in Information System Security Management. On the base of TOORA's POLAN D example we present how implement FMEA method in problems common in security management. FMEA (Failure Mode and Effects Analysis) method is an inductive bottom-up of analyz[...]
2
80%
Logistyka
PL Artykuł porusza nowatorską problematykę związaną z zapewnieniem bezpieczeństwa informacji w procesach naukowo-badawczych realizowanych przez jednostki badawczo-rozwojowe działające na rzecz transportu. Obecnie informacje traktowane są jako aktywa i dlatego wymagają odpowiedniej ochrony. Jednostki ba[...]
EN The article discusses novel problems associated with ensuring information security in the scientific research processes conducted by the research and development institutions operating for the benefit of the road transport. At present, the information is treated as assets and thus requires adequate [...]
3
80%
Logistyka
PL W artykule przedstawiono sposoby zarządzania bezpieczeństwem informacji oraz możliwymi incydentami. Dla przybliżenia znaczenia tego typu zagrożenia zostały przedstawione możliwe przyczyny oraz skutki, które mogą wystąpić w przedsiębiorstwie Ilość przestępstw zagrażających bezpieczeństwu informacji w[...]
EN The article presents ways to manage information security and possible incidents. For the approximations of this class of hazards are presented the possible causes and effects that may occur in the enterprise. Number of crimes threatening the security of information in Poland is still increasing, Whi[...]
4
80%
Napędy i Sterowanie
2009 R. 11, nr 4 110-113
PL Informatyzacja jest obecnie niezwykle ważnym zasobem w działalności przedsiębiorstw, a także stanowi jeden z głównych czynników sukcesu firm w dynamicznie zmieniającym się otoczeniu biznesowym. Ważny jest nie tylko dostęp do właściwych informacji, ale także odpowiednie nimi zarządzanie. Z tego też w[...]
EN Information has recently become particularly important in business cooperation and inevitably is one of the key success factors in the rapidly changing environment. Not only the access to the information is important, but also its proper management. For this reason managers prioritize actions relati[...]
5
80%
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
2008 z. 45 335-343
PL Artykuł przedstawia najważniejsze elementy strategii bezpieczeństwa realizowanej przez nowoczesne przedsiębiorstwo. Podaje podstawowe kryteria podziału wiedzy, najważniejsze obszary metod i środków ochrony informacji, oraz podstawowe aspekty bezpieczeństwa komunikacji. Jest jednocześnie kontynuacją [...]
EN Paper presents the most important elements of safety strategy in modern company. It announces basie criterions of knowledge's division, the most important areas of methods and means of information's protection and basics aspects of safety communication. It is simultaneously a continuation of researc[...]
6
80%
Informatyka
1999 Nr 6 14-20
PL Trudno przecenić rolę systemów i sieci komputerowych w społeczeństwie informacyjnym, w którym dziś żyjemy. Informacja stała się dobrem bardzo wartościowym. Co więcej, jest ona wartościowym towarem. Środkiem do jej przetwarzania, udostępniania, upowszechniania i wykorzystywania za pomocą różnego rodz[...]
7
80%
Mechanizacja i Automatyzacja Górnictwa
PL Referat przedstawia najważniejsze problemy bezpieczeństwa rozproszonych sieci komputerowych. Bezpieczeństwo w rozproszonych systemach komputerowych powinno uwzględniać: strategię minimalnych przywilejów, dogłębną obronę, wąskie przejścia, zasadę najsłabszego ogniwa oraz bezpieczeństwo w razie awarii[...]
EN The paper presents the most significant safety problems referring to the distributed computer systems. The safety within the distributed computer systems should allow for the least privilege strategy, defence in-depth, choke points, the weak links principle and safety in case of failures. The hardwa[...]
8
80%
Matematyka Stosowana : matematyka dla społeczeństwa
2003 Nr 4 1-24
9
80%
Informatyka
1998 nr 9 28-30
PL W wielu zastosowaniach informatyki bezpieczeństwo informacji jest jednym z podstawowych kryteriów rozstrzygających o praktycznej przydatności systemu. Polityka bezpieczeństwa informacji organizacji określa cele bezpieczeństwa oraz zasady, odpowiedzialność i środki służące osiąganiu postawionych celó[...]
10
80%
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
2013 T. 1 227--233
PL Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury infor[...]
EN Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of I[...]
11
80%
Biuletyn Instytutu Automatyki i Robotyki
PL W ciągu oststniej dekady, w związku z gwałtownym rozwojem i rozpowszechnieniem techniki komputerowej oraz łączeniem systemów komputerowych w sieci, znaczenia nabrała inżynieria ochrony danych, wcześniej stosowana głównie w systemach specjalnych (wojskowych, rządowych, sterowania). Jednocześnie[...]
12
80%
Zarządzanie Przedsiębiorstwem
EN One of the basic human needs, the primary and essential is a sense of security. It plays a special role in the life of the individual and social group for example in the family. This wouldn’t possible without certain information by which you can get significant knowledge about the impact of security[...]
13
80%
Biuletyn Instytutu Automatyki i Robotyki
PL Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
14
80%
Zeszyty Naukowe Wyższej Szkoły Informatyki
2007 Vol. 6, Nr 1 122-129
PL Każda organizacja powinna mieć określony, wyraźny cel, misję oraz strategię swojego działania. Z wyraźnie określonych celów i strategii wynika strategia i cele zarządzania bezpieczeństwem informacji i całym systemem IT. Brak jednoznacznie zdefiniowanego systemu zarządzania bezpieczeństwem oraz stwor[...]
EN All organizations have to have strictly determined destination and working strategy. From this parts appears destinations and strategy of information and IT system security. Not enough strict definition of security system (policy) carry on to situation that administration based on intuition and fuzz[...]
15
80%
Automatyka / Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
2007 T. 11, z. 3 433-451
PL W artykule przedstawiono przegląd wybranych statystyk dotyczących zagrożeń bezpieczeństwa informacji w systemach informatycznych oraz przestępczości komputerowej.
EN In the paper we present a short review of information security metrics and selected computer crimes.
16
80%
Utrzymanie Ruchu
2019 Nr 1 47--49
PL Chmura obliczeniowa jest rozwiązaniem korzystnym, jednak nie nadaje się do implementacji w każdych warunkach. W przypadku produkcji, a w szczególności newralgicznych procesów sterowanych w czasie rzeczywistym, korzystanie z chmury musi być dobrze przemyślane i zastosowane jedynie częściowo, z uwzglę[...]
17
80%
Scientific Journal of the Military University of Land Forces
PL Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to duż[...]
EN Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and ac[...]
18
80%
Journal of Computer Sciences Institute
2019 Vol. 11 163--166
PL W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu[...]
EN The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries a[...]
19
70%
Przegląd Elektrotechniczny
PL Analizowano bezpieczeństwo i niezawodność informatycznej sieci wykorzystywanej do kontroli systemów zasilania. Analizowano systemy dostępu do sieci na różnych poziomach bezpieczeństwa.
EN The security defense of Electric Power Information Network should focus on the security of network business running on Intranet. In order to meet the special requirements of network business security in Electric Power Information Network, the access rules of network business between different securi[...]
20
70%
Prace Naukowe Politechniki Warszawskiej. Organizacja i Zarządzanie Przemysłem
2006 z. 19 43-57
PL Za cel postawiono zaprezentowanie możliwości zastosowania controllingu do budowy i nadzorowania systemu bezpieczeństwa informacji w przedsiębiorstwie. W poszczególnych punktach uwypuklono znaczenie ochrony informacji dla prawidłowego funkcjonowania przedsiębiorstwa. W pierwszym i drugim - przedstawi[...]
EN The aim of this article is to present the possibilities of applying controlling to creating and supervising company information security system. The article consists of three chapters, each focusing on the importance of information security for the efficient functioning of a company. Chapters One an[...]
first rewind previous Strona / 6 next fast forward last