Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 9
first rewind previous Strona / 1 next fast forward last
Wyszukiwano:
w słowach kluczowych:  information safety
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Instal
2007 nr 12 56-60
PL W pracy zaproponowano metodę analizy ryzyka zwiqzanego z funkcjonowaniem systemu informatycznego firmy wodociągowej, która może być zastosowana w procesie zarządzania bezpieczeństwem informatycznym dla różnych systemów technicznych. Metoda umożliwia identyfikację najsłabszych "punktów systemu", prze[...]
EN In this work the method to analyse risk connected with operating of waterworks information system which can be used in the process of information safety management in various technological systems, has been presented. The method enables to identify the weakest "system points", thanks to it the reduc[...]
2
100%
Mechanizacja i Automatyzacja Górnictwa
PL Referat przedstawia najważniejsze problemy bezpieczeństwa rozproszonych sieci komputerowych. Bezpieczeństwo w rozproszonych systemach komputerowych powinno uwzględniać: strategię minimalnych przywilejów, dogłębną obronę, wąskie przejścia, zasadę najsłabszego ogniwa oraz bezpieczeństwo w razie awarii[...]
EN The paper presents the most significant safety problems referring to the distributed computer systems. The safety within the distributed computer systems should allow for the least privilege strategy, defence in-depth, choke points, the weak links principle and safety in case of failures. The hardwa[...]
3
75%
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
2006 z. 36 137-141
PL Artykuł przedstawia najważniejsze elementy, składające się na bezpieczeństwo zintegrowanych systemów zarządzania. Zwraca szczególną uwagę na konieczność stosowania kompleksowych działań w dziedzinie bezpieczeństwa, które to działania powinny zostać opisane w polityce bezpieczeństwa, czyli szczegółow[...]
EN Article includes most important elements from safety of integrated managements systems. It pays attention to necessity of applied comprehensive solvers in safety discipline which has to be describing in safety policy, detailed documentation in this discipline.
4
75%
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
2014 Nr 52 (4) 5--23
PL Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa [...]
EN Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities o[...]
5
63%
Zeszyty Naukowe AON
2004 nr 2(55) 292-301
EN The article describes the process of shaping the notion of secret, from the earliest times of humanity to the modern times. It has also been shown what influence political events have had on the interpretation of the state secret notion, its range and meaning. In the time of political system transfo[...]
6
63%
Autobusy : technika, eksploatacja, systemy transportowe
2016 R. 17, nr 12 414--418
PL W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części pu[...]
EN This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the p[...]
7
63%
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
2012 z. 61 181--190
PL W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone[...]
EN In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requir[...]
8
51%
Autobusy : technika, eksploatacja, systemy transportowe
2016 R. 17, nr 6 227--230
PL W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastrof[...]
EN The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute o[...]
9
44%
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
2006 z. 36 143-152
PL W artykule przedstawiono zagadnienia związane z e-biznesem. Omówiono zagrożenia związane z wpływem nowych technologii. Wskazano na aspekty ryzyka zarówno od strony klienta jak i firmy.
EN Connected from risk in e-business problems in article were introduced. The connected from influence of new technologies threats were showed. It the attention was turned was on risk both from point of sight of firm how and the customer.
first rewind previous Strona / 1 next fast forward last