Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data safety
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.
EN
New generations of 5G-Advanced, 6G mobile networks are creating new application opportunities for industry with intelligent application control systems that process information in real time. Edge processing enables applications to be brought closer to the end user, e.g., Internet of Things devices, while introducing highly distributed architecture and operational complexity. The entire ecosystem requires E2E orchestration, intelligent management, and automation with security constraints.
2
Content available Zarządzanie zasobami danych i ich ochrona
PL
Pierwszym krokiem po zapoznaniu się z rozdziałem 1 (WDP 03/2020), w którym omówiono zakresy odpowiedzialności dostawcy i klienta, jest ustalenie, gdzie są lub będą znajdowały się dane oraz to, jak je zabezpieczyć. Często pojawia się wiele nieporozumień dotyczących terminu „zarządzanie zasobami”. Czym dokładnie są zasoby i co trzeba zrobić, aby nimi zarządzać? Oczywistą – i nieprzydatną – odpowiedzią jest to, że zasoby są wszystkim, co się posiada. Poniżej przedstawiono więcej szczegółów.
3
Content available Bezpieczeństwo w chmurze. Zasady i pojęcia
PL
Tak, ta książka została napisana jako praktyczny przewodnik, jednakże w pierwszej kolejności konieczne jest omówienie kilku istotnych dla chmury zasad wysokiego poziomu bezpieczeństwa przed skupieniem się na praktycznych elementach. W przypadku, gdy czytelnik uzna, że jest doświadczonym specjalistą do spraw bezpieczeństwa, ale początkującym w środowisku w chmurze, możliwe jest przejście od razu do podrozdziału „Model współodpowiedzialności w chmurze”.
PL
Jeżeli użytkownik decyduje się na nową technologię lub nowe urządzenie, powinno być ono łatwe w obsłudze i zorientowane na przyszłość. Właśnie tutaj na pierwszy plan wysuwa się platforma PLCnext Technology. Programiści są w stanie dalej programować w swoich ulubionych językach, podczas gdy kod języka wysokiego poziomu jest przetwarzany synchronicznie w czasie rzeczywistym. Ale technologia ta nie zatrzymuje się w tym miejscu – ma ona także wiele innych zalet.
PL
Wykorzystanie w przemyśle zaawansowanych systemów informatycznych, dostarczających wielu danych w wyniku predykcji sieci neuronowych, to już nie tak odległa przyszłość. Właściwie to już całkiem sprawne organizmy działające wokół nas. Pojęcia takie, jak Big Data czy Internet of Things, wyszły dawno poza fazę projektu. Teraz wszystkie te zaawansowane technologie sprzężone razem pracują dla zwiększenia efektywności produkcji przemysłowej, przewidując i optymalizując zasoby materiałowe oraz płynnie dostosowując się do zapotrzebowania odbiorców gotowego produktu. Pozwala to zaoszczędzić środki i czas.
6
Content available Przemysł 4.0 i wszystko jasne
PL
Czwarta Rewolucja Przemysłowa już tu jest. Nie ma powodu do paniki – z nami przejdziesz ją krok po kroku. Zaczynamy od najważniejszych idei i pojęć.
PL
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
EN
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Logistyka
|
2015
|
nr 3
871--880, CD 1
PL
Usługi cloud computing należą obecnie do najpopularniejszych usług IT dla biznesu. Jednak korzystanie z chmury w celu przetwarzania danych osobowych zawsze budzi wątpliwości w zakresie bezpieczeństwa tych danych. Podmioty oferujące usługę cloud computing korzystają często z infrastruktury zewnętrznej, również współdzielonej przez kilku usługodawców. Równie często podmioty te, z uwagi na złożoność procesów zachodzących w chmurze, posiłkują się szeregiem podwykonawców, odpowiedzialnych za poszczególne elementy kompleksowej usługi cloud computing. Firmy, które zgłosiły ABI, nadal będą musiały zgłaszać bazy zawierające dane wrażliwe, takie jak pochodzenie rasowe i etniczne, poglądy polityczne, przekonania religijne, stan zdrowia, itp. Nowe prawo więc tylko teoretycznie ogranicza liczbę formalności.
EN
Cloud computing out to the most popular IT services for business. However, the use of the cloud to the processing of personal data always raises doubt as to the safety of these data. Cloud computing service providers often use external infrastructure, also shared by several service providers. As often these entities, because of the complexity of the processes taking place in the cloud, posiłkują to a number of subcontractors, who are responsible for the individual elements of a comprehensive cloud computing. The company, which reported ABI, you still will have to submit their databases containing sensitive data, such as racial or ethnic origin, political opinions, religious beliefs, health status, etc.) -explains Rafał Stępniewski with RzetelnyRegulamin.pl. The new law only theoretically limits the number of formalities.
PL
W przedstawionym artykule poruszono zagadnienie związane z zachowaniem bezpieczeństwa w wymianie danych za pomocą sieci informatycznych pojazdów. Krótko została scharakteryzowana sieć CAN jako podstawowa sieć wymiany danych, jak również sieć odpowiedzialna za komunikacje pomiędzy pojazdem i otoczeniem a szczególnie operatorem-użytkownikiem. W dalszej części pracy przedstawiono sposób podsłuchu przepływających danych i możliwość "nauczenia się" odpowiednich poleceń ingerujących w sposób działania sterowników odpowiedzialnych za bezpieczeństwo np. układ ESP. Na koniec przedstawiono przykładowe "testy" elementów wykonawczych różnych układów za pomocą przejęcia transmisji bezprzewodowej z wykorzystaniem interfejsu ELM 327.
EN
In the present paper discusses problem associated with safety in the exchange of data over a network of vehicles. Shortly CAN network has been characterized as a basic data exchange network, as well as the network responsible for the communication between the vehicle and the environment and in particular the operator-user. In the following paper presents a method of tapping data and the ability to "learn" the appropriate commands affecting the mode of operation of drivers responsible for safety such as the ESP system. Finally, a sample "tests" actuators of various systems using wireless acquisition using ELM 327 interface was preformed.
PL
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
EN
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
EN
Strong expansion of IT tools in area of management and control of systems and devices of road transport is connected inseparably with a need of assurance of proper level of credibility and data safety. In paper one related to issues connected with threatens and ways of their reduction in a context of selected law regulation and analysis obtained during studies on modern motion sensor applied in system of digital tachograph in vehicles from delivery trucks and buses group. Departures from assumed scheme of information flow in vehicle can result from random interfering environmental factors as well as , action taken deliberately for specific purpose, as change of object's operation (e.g. tuning of power transmission system), or illicit modification of data subjected to revision by institutions obligated to control of vehicle. Presented in the paper example of threads and methods of information protection are part of the whole system of defined threats and securities necessary to obtain applied certificates granted by selected institutions such as BSI (Bundesamt für Sicherheit in der Informationstechnik) and development of so called PPprotection profile. In summary there are also pointed another ways to enhance a security level of described system such as e.g. redundancy in acquiring and transmission of data.
PL
Ważne jest, aby każdy administrator posiadał plan działania w przypadku awarii powodujących utratę całości lub części danych, bądź uszkodzenie bazy danych. Niniejszy artykuł stanowi analizę strategii zarządzania kopiami zapasowymi danych oraz metod ich przywracania w przypadku awarii. Autorzy zwrócili uwagę na wydajność poszczególnych rozwiązań, zapewnienie ciągłości usług oraz integralności danych.
EN
It is vital for database administrator to have a roadmap in case of database failure resulting in complete or partial data loses. This article provides analysis of backup management strategies which can be used to quickly restore affected services. Authors focused on the efficiency of particular solutions and ways of ensuring the integrity of data.
PL
W artykule przedstawiono powody powstania baz danych typu NoSQL oraz podstawowe metody realizacji tego typu systemów. Następnie odniesiono się do bezpieczeństwa składowania i operacji na danych. Na końcu przedstawiono przykładowe rozwiązania na podstawie dokumentowej bazy danych MongoDB, będącej przedstawicielem systemu Not Only SQL (nie tylko SQL).
EN
The paper presents main reasons of the NoSQL’s database arises and the basic methods of the realization of this type of systems. It was referred to the safety of storing and operation on the data. Example solutions were introduced at the end of the paper – MongoDB, document-oriented databases, the representative of the Not Only SQL system.
14
Content available remote Bezpieczeństwo danych. Hasła stosowane przez użytkowników
PL
Artykuł przedstawia wyniki badań, dotyczące struktury haseł dostępu, stosowanych przez użytkowników. Badania odnoszą się do przeprowadzonych w latach 90 badań tego typu przez Daniela Kleina.
EN
This article presents the results of studies on the structure of passwords applied by users. Research refer to the this type studies carried out in the nineties by Daniel Klein.
PL
Pogląd, że śladów naszej tożsamości można szukać w odpadach na pewno nie jest elementem powszechnej wiedzy naszego społeczeństwa. Dla ludzi są to jedynie nieistotne resztki, które nikomu nie służą. Ale czy tak jest naprawdę? Rozpoczynając badania nad kradzieżą tożsamości, nie spodziewano się znalezienia tylu jej „odcisków” w workach na odpady.
PL
Praca dotyczy zagrożenia bezpieczeństwa danych systemów sieci rozległej. Wobec niebywałego wzrostu zagrożeń sieciowych problem ten nabiera coraz większego znaczenia. Problematyką tą zajmują się wyspecjalizowane instytucje, które systematycznie publikują wyniki swoich badań. Obecnie rzadziej występują zwykłe wirusy czy robaki, na czele rejestrowanych zagrożeń pojawiły się programy szpiegujące i konie trojańskie. Przestępcy sieciowi, najczęściej atakujący serwery i aplikacje internatowe, działają w zorganizowanych grupach, a ich celem jest uzyskanie korzyści finansowych. Do przeprowadzenia ataku często wykorzystywane są wady oprogramowania. Producenci systemów możliwie szybko usuwają zidentyfikowane luki, jednak nieustannie odkrywa się kolejne. Nowy rodzaj zagrożenia stanowią dystrybucja zainfekowanych nakładek systemowych oraz sprzedaż fałszywego oprogramowania ochronnego w celu uzyskania korzyści finansowych. Problem jest niebagatelny z uwagi na skalę zjawiska.
EN
This paper concerns the problem of IT system threats in wide area network. The problem of threats in computer network has been analyzed by many specialized institutions which systematically publish effccts of their studies. At present common viruses and worms appear in network rarely, while ad ware, spyware and Trojans occur more frequently. Hackers use defects in a system software and applications for criminal purposes. They benefit from this procedures financially. Producers correct faulty software as quickly as possible, but new defects arc found permanently. False system and applications updates and false antivirus computer programs arc a new kind of threat.
18
Content available remote SuiteVoyagerTM - zarządzanie procesem technologicznym przez Internet
PL
Możliwość wglądu w przebieg procesu przemysłowego i kontroli nad nim za pomocą sieci Internet staje się obecnie coraz ważniejszym aspektem nowoczesnych systemów informatycznych, wykorzystywanych w przemyśle. Stosowanie technologii internetowej daje przedsiębiorstwu wymierne korzyści ekonomiczne, wynikające z jednej strony z możliwości użycia istniejących sieci LAN/WAN oraz istniejącego - niekoniecznie szybkiego - parku komputerowego, z drugiej zaś - z niezależności od dedykowanego licencjonowanego oprogramowania za wyjątkiem przeglądarek internetowych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.