PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Audit of the continuity of it improvement in manufacturing enterprise - case study

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Audyt ciągłości doskonalenia systemu informatycznego w przedsiębiorstwie produkcyjnym - case study
Języki publikacji
EN
Abstrakty
EN
The text of the present publication contains the problems of the range of auditing the computerised IT system of the enterprise management in the frames of the process and cross approach. The audit of the computer IT system, employed in the manufacturing enterprise is used for the improvement of the system that is functioning in the specified conditions. The IT computer systems in the enterprises integrate a given enterprise via linking of the particular operations which cross (horizontally or vertically) its organizational structure. In the situation of the permanent changes in the enterprise, the employed IT computer systems for service of the processes must also undergo changes. In the publication, the range of auditing the IT computer system with the aim to improve it, have been presented. The paper is focused on identification of narrow links of the system and the statement of the problems, occurring in the manufacturing plant. The work is a form of case study, developed on the grounds of the situation occurring in the enterprise, belonging to a foreign corporation which produces – at the territory of Poland - systems and equipment for management, control and supervision of movement of track vehicles. The currently employed IT computer systems in the company are as follows: ERP class system, the system for documentation management, the system for management of the requirements for the railway sector (IBM Rational DOORS), the system for management of the projects, the system for designing and scheduling the production, the system for tracing the circulation of the documents, the package of Business Intelligence class for data analysis and reporting and the solutions based upon the Excel sheet.
PL
Na treść publikacji składa się problematyka zakresu audytowania komputerowego systemu informatycznego zarządzania przedsiębiorstwem w ramach podejścia procesowego i crossowego. Audyt komputerowego systemu informatycznego stosowanego w przedsiębiorstwie produkcyjnym jest stosowany dla ulepszania systemu, który funkcjonuje w konkretnych warunkach. Systemy informatyczno-komputerowe w przedsiębiorstwach scalają to przedsiębiorstwo przez łączenie poszczególnych czynności, które swym przebiegiem przecinają (poziomo lub pionowo) jego strukturę organizacyjną. W warunkach ciągłych zmian w przedsiębiorstwie, używane komputerowe systemy informatyczne do obsługi procesów muszą również podlegać zmianie. W publikacji przedstawiono zakres adytowania komputerowego systemu informatycznego w celu jego doskonalenia. W pracy skupiono się na identyfikacji wąskich ogniw systemu i zestawienie problemów występujących w przedsiębiorstwie produkcyjnym. Praca jest formą case study powstała na podstawie sytuacji występującej w przedsiębiorstwie należącym do zagranicznej korporacji, które na terenie Polski produkuje systemy i urządzenia kierowania, sterowania i nadzoru ruchu pojazdów szynowych. Aktualnie stosowane w przedsiębiorstwie systemy informatyczno-komputerowe to: system klasy ERP, system do zarządzania dokumentacją, system zarządzania wymaganiami dla sektora kolejowego (IBM Rational DOORS), system do zarządzania projektami, system do planowania i harmonogramowania produkcji, system do śledzenia obiegu dokumentów, pakiet klasy Business Intelligence do analizy danych i raportowania oraz rozwiązania oparte o arkusz Excel.
Rocznik
Tom
Strony
33--38
Opis fizyczny
Bibliogr. 8 poz., tab., wykr.
Twórcy
  • Silesian University of Technology, Faculty of Materials Science, ul. Krasińskiego 8, 40-019 Katowice
  • graduate of the Silesian University of Technology, Faculty of Material Engineering
Bibliografia
  • [1] Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna. Gdańsk: ODDK.
  • [2] Kisielnicki, J., Sroka, H. (2001). Systemy informacyjne biznesu. Warszawa: Placet.
  • [3] Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
  • [4] Liderman, K., Patkowski, A. (2003). Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. WAT.
  • [5] Molski,M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion.
  • [6] Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
  • [7] Piaskowska, K., (2019). Analiza logistycznych systemów informacyjno-operacyjnych w wybranym przedsiębiorstwie. Praca dyplomowa zrealizowana w Politechnice Śląskiej, na Wydziale Inżynierii Materiałowej, pod kierunkiem Prof. PŚ dr hab. inż. B. Gajdzik.
  • [8] Zalewski, A. Cegieła, R., Sacha, K. Modele i praktyka audytu informatycznego.e-Informatyka.pl, 1-12.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-db4422bc-d72b-4146-abd4-4c2b57b9a2d2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.