Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
PL
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
EN
Computerization of companies, functioning in the information society with continuous access to the Internet is closely related to the use of the Internet by employees. A tool with such a large potential can certainly contribute to the improvement of the company's functioning, but it turns out that it also has a negative side. A factor that has a negative impact on small enterprises and large corporations is cybercrime, ie abuse of the network during business hours for private purposes. The article presents the results of a survey regarding the use of the Internet at work by employees and anonymity in the network.
PL
Informatyzacja firm, funkcjonowanie w społeczeństwie informacyjnym z ciągłym dostępem do Internetu są ściśle związane z korzystaniem z Internetu przez pracowników. Narzędzie o tak dużym potencjale może z pewnością przyczynić się do poprawy funkcjonowania firmy, ale okazuje się, że posiada on także negatywną stronę. Czynnikiem mającym niekorzystny wpływ na małe przedsiębiorstwa i duże korporacje jest cyberprzestępstwo, tj. nadużywanie sieci w godzinach pracy do celów prywatnych. W artykule przedstawiono wyniki ankiety dotyczącej wykorzystania Internetu w pracy przez pracowników oraz anonimowości w sieci.
EN
The article presents the structure and analysis of possible events for information security of manufacturing enterprises. The aim of the analysis is to identify incident events, their time and frequency, occurrence. This analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research also takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analysed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is extended pilot studies carried out in three large enterprises from the metallurgical industry.
PL
W artykule przedstawiono strukturę oraz analizę możliwych zdarzeń dla bezpieczeństwa informacji przedsiębiorstw produkcyjnych. Celem prowadzonej analizy jest rozpoznanie zdarzeń incydentalnych, ich czasu i częstotliwości występowania. Analiza ta obejmuje występowanie zgłoszeń, zdarzeń zagrażających, błędów pracowników oraz fałszywych alarmów. Prowadzone badania uwzględniają również pełnione w przedsiębiorstwie funkcje. Dla tych wydarzeń został opracowany dobowy rozkład zdarzeń oraz analiza statystyczna ich występowania. Dzięki analizie zjawisk w czasie, przedsiębiorstwa mogą wprowadzić działania zapobiegające występowaniu incydentów. Przeprowadzone badania wykazały, iż pracownicy dokonują zgłoszeń zdarzeń, które ich zdaniem stanowią o incydencie, co znacznie ułatwia pracę administratora bezpieczeństwa informacji. Zdarzenia te są analizowane i odpowiednio klasyfikowane. Analiza wykazała, iż najwięcej zdarzeń ma miejsce pomiędzy północą a drugą w nocy. Przeprowadzona analiza to poszerzone badania pilotażowe, przeprowadzone w trzech dużych przedsiębiorstwach z branży metalurgicznej.
EN
Risk management is an inseparable part of every organization's life. It should be an integral part of the strategy implemented in all of the organizations. The strategy should be constructed in such a way that the management of the risk functions not only as a system avoiding losses, but also allowing to perceive and use opportunities, and create new opportunities for the organization. The aim of the article is to demonstrate the necessity of analyzing the risk of information quality, which significantly affects the customer service process. This analysis was carried out on the basis of T. Kaczmarek's research, which specified the list of 46 elements of the sick enterprise. On its basis, the areas in which information about customer service were created were analyzed, which allowed to identify potentially threatened places and the effects of these threats. The analysis showed that the highest level of risk is related to the delivery time. Individual and corporate clients pay special attention to the lack, or incorrect information on securing the shipment. The lowest level of risk in the examined enterprise concerns the terms of technical assistance, because this item is usually described by the seller in the purchase regulations.
EN
This article presents structure and analysis of possible events for information security of a production company. The aim of the analysis is to identify incident events, their time and frequency. The analysis includes occurrence of notifications, threatening events, employee errors and false alarms. Also, the conducted research takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analyzed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry.
PL
Współcześnie funkcjonujące przedsiębiorstwa zmuszone są do działania na rynku globalnym, wynikiem czego jest uczestniczenie w łańcuchach lub sieciach dostaw. Niezbędnym elementem istnienia przedsiębiorstwa są przepływy w łańcuchu. Konsekwencją jest wymuszone współdzielenie informacji. Można zatem stwierdzić, iż przedsiębiorstwo nie może istnieć na rynku samodzielnie. Warunki zauważalne na globalnym rynku w ostatnich latach wskazują na potrzebę tworzenia i wdrażania narzędzi podnoszących poziom bezpieczeństwa łańcucha dostaw. Artykuł przedstawia problematykę zapewnienia bezpieczeństwa przepływu informacji w łańcuchu dostaw.
PL
W pracy przedstawiono wyniki badań zrealizowanych w przedsiębiorstwie produkującym butelki PET. Wykonano analizę atrakcyjnego sektora, w którym funkcjonujące przedsiębiorstwo. Do badań wykorzystano narzędzie – analiza pięciu sił Portera. Na podstawie przeprowadzonych badań określono obszary atrakcyjności oraz obszary, które należy wzmocnić.
EN
The paper presents the results of research carried out in a company producing PET bottles. An analysis of the attractive sector in which the company operates was carried out. The tool was used to analyze the five Porter forces. Based on the survey, the areas of attractiveness and the areas to be strengthened were identified.
EN
The article presents the method of mapping the value stream and the stages of the creation of value stream mapping to identify the fundamental flaws of the process flow of information and shortening the duration of the process of the information in the audited company. The audited one large manufacturing company. Quantity of information which is reaching the company and process, is so large that it needs to implement methods to improve their flow. The research involved mapping the information when selected information flows.
PL
W artykule przedstawiono istotę sytemu informacji logistycznej oraz rolę ryzyka w funkcjonowaniu przedsiębiorstwa produkcyjnego na podstawie wyników badań przeprowadzonych za pomocą wywiadu bezpośredniego. Pozwoliło to na identyfikację późniejszych skutków zidentyfikowanych zagrożeń w systemie informacji logistycznej przedsiębiorstwa produkcyjnego. Przeprowadzona analiza ryzyka pozwoliła na określenie stanu bezpieczeństwa zasobów informacyjnych badanego przedsiębiorstwa.
EN
The article presents the essence of logistics information system and the role of risk in the operation of a manufacturing enterprise based on the results of research carried out by means of direct interview. This allowed the identification of the after-effects of the identified risks in logistics information system production company. The analysis allowed us to determine the risk of the security of information resources by the enterprise.
PL
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
EN
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
PL
W artykule przedstawiono zastosowanie systemu głosowego w magazynach wybranego przedsiębiorstwa. Opisany został szczegółowo proces kompletacji towarów przy pomocy systemu głosowego. Zwrócono także uwagę na korzyści dla przedsiębiorstwa wynikające z zastosowania tej technologii.
EN
The article presents the application of a voice in the warehouses of the selected company. was described in detail the process of picking goods using the voice system. It also highlighted the benefits for the company resulting from the use of this technology.
12
Content available remote Rola ryzyka w systemie logistycznym przedsiębiorstwa produkcyjnego
PL
W artykule przedstawiono istotę zarządzania produkcją oraz rolę ryzyka w funkcjonowaniu przedsiębiorstwa produkcyjnego na podstawie wstępnych wyników badań przeprowadzonych za pomocą wywiadu bezpośredniego. Pozwoliło to na identyfikację późniejszych skutków zidentyfikowanych zagrożeń w systemie logistycznym przedsiębiorstwa produkcyjnego.
EN
The paper presents the essence of production management and the role of risk in the operation of a manufacturing enterprise based on the preliminary results of research carried out by direct interview. This allowed the identification of the after-effects of the risks identified in the logistic system manufacturing company.
13
Content available Narzędzia i technologie ochrony danych
PL
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
EN
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
XX
The great interest of VoIP technology is a resulting of the high quality of telephone connections and the low costs of maintenance, either. Unfortunately, these advantages are not exoneration for the level of safety of making phone calls. In the article the attention was paid to the aspects of confidentiality of passed on Voice over Internet Protocol's information. The author of the article shows the places of the potential dangers of safety and the ways of the improvement of the level safety.
PL
Nadzór systemu informatycznego nad ruchem każdej z nadanych przesyłek kurierskich jest niezwykle istotny. Dotarcie przesyłki we właściwe miejsce o określonym czasie wpływa na zwiększenie efektywności przedsiębiorstwa. Szybkie tempo transferu przesyłek od nadawcy do odbiorcy wymaga umiejętnego zarządzania informacją, co wiąże się ze zastosowaniem odpowiedniego narzędzia informatycznego. W niniejszym opracowaniu autorzy przedstawili, w jaki sposób system informatyczny śledzi ruch przesyłek i jak firmy branży KEP (przesyłek kurierskich ekspresowych i pocztowych) powinno wdrażać systemy, by zaspokajały wymagania zarówno firmy, jak i klienta.
EN
Monitoring system on the movement of each of the granted courier is extremely important. Getting shipping to the right place at the specified time increases the efficiency of the company. Fast transfer rate of shipments from the sender to the recipient requires skilful management of information, resulting in the creation of appropriate information technology tools. In this paper, the authors present how the system tracks the movement of shipments and the management of the branch KEP (express courier and postal services) should implement systems to satisfy the requirements of both the company and the customer.
PL
Artykuł przedstawia ocenę satysfakcji mieszkańców Częstochowy po uruchomieniu nowej linii tramwajowej. Poniższy referat wskazuje również korzyści płynące z zastosowania tramwaju w Częstochowie, jego zdolność przewozową oraz wpływ na ograniczenie zatorów drogowych. Artykuł w znacznym stopniu oparty jest na badaniach ankietowych przeprowadzonych w czasie otwarcia linii tramwajowej numer trzy, który wykazuje, że zdecydowana większość mieszkańców dzielnic na których funkcjonuje ta linia, jest zadowolona z jej uruchomienia Praca przedstawia także przypuszczalną przyszłość rozbudowy nowych sieci tramwajowych w Częstochowie w odniesieniu do innych miast w Polsce.
EN
The article presents appreciation of Częstochowa citizens after start up of a new tramline. The article is also trying to point out advantages of a tramline in Częstochowa, his carrying capacity and influence to reduce traffic jams. Article is mostly based on the surveys and interviews with the people who live nearby the new tramline. The survey carried out on the residents who adjoin a new tramline shows that majority of the people are satisfied with the new tramline. Dissertation also presents the ways of future development of the new tramlines in Częstochowa, taking other tramlines of the Polish cities into account.
PL
W artykule przedstawiono sposób funkcjonowania systemu informatycznego jednostki Państwowej Straży Pożarnej. System ten składa się z kliku elementów wpływającycb na działalność Państwowej Straży Pożarnej. Pozwalają one na ewidencję zdarzeń, pomoc w podjęciu decyzji przez dyspozytora oraz analizę informacji docierających do jednostek straży pożarnej.
EN
This paper presents a software system diagram of the State Fire Service. The system consists of several elements affecting the activity of the State Fire Service. These components allow you to record the event, helping to make a decision by the dispatcher and the analysis of information coming to the fire brigades.
PL
W artykule przedstawiono sposoby zarządzania bezpieczeństwem informacji oraz możliwymi incydentami. Dla przybliżenia znaczenia tego typu zagrożenia zostały przedstawione możliwe przyczyny oraz skutki, które mogą wystąpić w przedsiębiorstwie Ilość przestępstw zagrażających bezpieczeństwu informacji w Polsce ciągle wzrasta, co wiąże się z koniecznością wprowadzenia działań z zakresu zarządzania bezpieczeństwem informacji.
EN
The article presents ways to manage information security and possible incidents. For the approximations of this class of hazards are presented the possible causes and effects that may occur in the enterprise. Number of crimes threatening the security of information in Poland is still increasing, Which involves the introduction of measures of information security management.
PL
W artykule przedstawiono sposób funkcjonowania przepływów informacyjnych w przedsiębiorstwie. Przedsiębiorstwo to zamknięty system, ale działają na nie bodźce zewnętrzne i wewnętrzne. Zarządzanie informacją w firmie to wypracowanie i stosowanie odpowiedniego schematu postępowania, który jest systemem wzajemnych powiązań pomiędzy zdobytą informacją, jej analizą, podjętą decyzją, wydanym poleceniem, działaniem i jego kontrolą. Artykuł opisuje także straty informacyjne w przedsiębiorstwie, a więc jakość przetwarzania informacji. Mając świadomość strat przedsiębiorstwo może zaplanować budowę polityki bezpieczeństwa informacyjne.
EN
This paper presents the operation of the flow of information across the enterprise. The company is a closed system, but does not act on the external and internal stimuli. Information management in the company to develop and use appropriate scheduling procedure, which is a system of mutual relations between the acquired information, its analysis, the decision that issued the command and control operation. The article describes the loss of information in the enterprise, and thus the quality of information processing. Being aware of the losses the company can plan the construction of information security policy.
PL
W artykule przedstawiono zasady funkcjonowania systemu Kanban, który stanowi podstawę do wprowadzenia kart planowania produkcji. Karty planowania produkcji, to tablice będące rozwinięciem Kart Kanban stosowane w dużych przedsiebiorstwach przemysłowych. Dzięki stosowaniu tablic planowania produkcji zostaje usprawniona działalność przedsiębiorstwa. Pozwalają one na kontrolę jakość i tempo pracy pracowników. Celem wdrażania tablic jest monitoring strat, wizualizacja planów produkcyjnych, redukcja zapasów.
EN
The article presents the principles of operation of the Kanban system, which provides the basis for a production planning cards. Card production planning, the development of plaques that are Kanban cards used in large industrial enterprises. By using arrays of production planning is improved company performance. They allow you to control the quality and pace of work of employees. The purpose of monitoring the implementation of arrays is loss, visual production plans, inventory reduction.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.