Identyfikatory
Warianty tytułu
The importance cloud computing for safety e-business
Języki publikacji
Abstrakty
Artykuł prezentuje analizę występujących zagrożeń dla bezpieczeństwa danych przedsiębiorstw wykorzystujących w działalności narzędzia informatyczne, co w erze globalnego społeczeństwa informacyjnego wydaje się nieuniknione. Przedstawiono znaczenie i wpływ korzystania z usług na zasadzie przetwarzania w chmurze na bezpieczeństwo danych i procesów w działalności e-biznesowej.
The article presents an analysis of existing threats to the security of enterprise data, which using the ICT tools, what in the era of global information society seems inevitable. The paper presents the significance and impact of the use of services on the basis of cloud computing for data security and business processes in e-business.
Rocznik
Tom
Strony
95--105
Opis fizyczny
Bibliogr. 13 poz., tab.
Twórcy
autor
- Uniwersytet Szczeciński, Wydział Nauk Ekonomicznych i Zarządzania
autor
- Uniwersytet Szczeciński, Wydział Nauk Ekonomicznych i Zarządzania
Bibliografia
- 1. CERT Polska (2012), Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, NASK , Warszawa.
- 2. „Chip” (2009), Internet jest chmurą, nr 3, s. 38.
- 3. Chmielarz W. (2007), Systemy biznesu elektronicznego, Difin, Warszawa.
- 4. „Computerworld” (2010), Masowa wirtualizacja: czy to bezpieczne, nr 5–6, s. 21–25.
- 5. Dwornik B. (2013), Bezpieczeństwo w Internecie, Interaktywnie.com (14.03.2014).
- 6. Eurostat (2013), ICT Security in Enterprises 2011–2012, http://epp.eurostat.ec.europa.eu/portal/page/portal/eurostat/home/ (15.03.2014).
- 7. Fundacja „Bezpieczniej w Sieci” (2012), Bezpieczny Internet, http://www.bezpieczniejwsieci. org/ (25.04.2014).
- 8. GUS (2014), Wyniki badań do raportu: Społeczeństwo informacyjne w Polsce w 2013 roku, http://www.stat.gov.pl (21.03.2014).
- 9. Komisja Europejska (2012), Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów: Wykorzystanie potencjału chmury obliczeniowej w Europie (COM (2012) 529 final), 27.09.2012.
- 10. McKinsey & Company (2013), Internet Matters: Essays in Digital Transformation, Mckinsey.com (13.03.2013).
- 11. Norton Cybercrime Report (2011), http://pl.norton.com/cybercrimereport/promo (10.04.2014).
- 12. Schetina E., Green K., Carlson J. (2002), Bezpieczeństwo w sieci, Helion, Gliwice.
- 13. Trojnar D. (2010), Wirtualizacja jako przyszłość sieci teleinformatycznych. SECON 2010 Materiały konferencyjne, WAT, Warszawa.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d532180c-242b-4915-b421-da9d42b2424c