Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2008 | T. 6, z. 2 | 39-43
Tytuł artykułu

How new information technologies can reduce information availability and security

Autorzy
Wybrane pełne teksty z tego czasopisma
Warianty tytułu
PL
Jak nowe technologie informatyczne mogą ograniczać dostępność i bezpieczeństwo informacji
Języki publikacji
EN
Abstrakty
EN
In the contemporary enterprise organization all information resources (including resources of GIS systems) are valuable parts of the enterprise property and the availability and security of the information plays a very important role in the everyday business activity. Whilst new technological developments often help maintain information availability on the proper level and make information management tasks easy and secure, this paper is discusses the opposite effect, when new information technologies can reduce information availability and make information resources vulnerable.
PL
We współczesnym przedsiębiorstwie zasoby informacyjne (włączając w to zasoby systemów GIS) stanowią jeden z najcenniejszych aktywów organizacji, a dostępność i bezpieczeństwo informacji odgrywa pierwszoplanową rolę w codziennej działalności biznesowej. Nowe technologie informatyczne z reguły pozwalają podnieść poziom dostępności informacji i ułatwiają bezpieczne nią zarządzanie. W artykule zostanie omówiona sytuacja przeciwna, gdy nowoczesne technologie informatyczne mogą spowodować ograniczenie dostępności informacji będą obniżać poziom jej bezpieczeństwa.
Wydawca

Czasopismo
Rocznik
Strony
39-43
Opis fizyczny
Bibliogr. 23 poz.
Twórcy
  • Faculty of Organisation and Management, Silesian University of Technology, Poland
Bibliografia
  • ACM Special Interest Group on Knowledge Discovery and Data Mining Curriculum, 2007: www.kdd.org/ curriculum.php (available September 2007).
  • Bray DA, 2007: Conceptualizing Information Systems and Cognitive Sustainability in 21st Century .Attention. Economies (Includes Syllabus), Emory University . Department of Decision & Information Analysis, Atlanta, April 2007.
  • Codd E.F, Codd S.B., Sallery C.T., 1993: Providing OLAP to user-Analysts: An IT Mandate, E.F. Codd Associates, Hyperion Solution Corporation, Sunnyvale CA.
  • Dawson C., 2008: Patriot Act preventing Google Apps adoption in schools, http://education.zdnet.com/ ?p=1597 (available March 2008).
  • Doctorow C., 2008: Companies that use Gmail abroad break the law because PATRIOT makes it possible for US spooks to spy on Google, http://www.boingboing.net/2008/03/26/companies-that-use-g.html (available March 2008).
  • DZMOZ Open directory project: Databases: Data Mining, 2007: www.dzmoz.org/computers/software/ databases/data_mining/ (available 2007).
  • Hiner J., 2007: Sanity check: The six consumer technologies that are destroying traditional IT, http://blogs.techrepublic. com.com/hiner/?p=548&tag=nl.e138, CNET.
  • Levy S., 2006: (Some) Attention Must Be Paid!, Newsweek, 27.3.2006.
  • Michalski A., 2007: Dostępność informacji w organizacji gospodarczej, monograph, Wydawnictwo Politechniki Śląskiej, Gliwice.
  • Microsoft Encarta Reference Library 2006, 2005: Microsoft Corporation, Redmond USA.
  • Nielsen J., 2003: Information pollution, article dated 11.8.2003, www.useit.com/alertbox/20030811.html (available September 2007).
  • Nowy robak, wykorzystujący Skype.a, 2007: Bezpieczeństwo informacji od A do Z, Wydawnictwo Wiedza i Praktyka, Warszawa, available also as a weekly e-letter. Additional information on website www.bezpieczenstwoinformacji. wip.pl/index.php?wipx=BI-397-1278, September 2007.
  • Nwana H.S., 1996: Software Agents: An Overview, Knowledge Engineering Review No 11, Cambridge University Press.
  • Oracle Data Mart Suites on Compaq ProLiant Servers, 1998: Data Mart Sales Kit, Compaq and Oracle.
  • Orilla L.S., 1986: Computers and Information. An Introduction, Third Edition, McGraw-Hill.
  • Semantic Web, 2007: W3C Technology and Society domain, Semantic Web Activity, www.w3.org/2001/sw/ (available September 2007).
  • SemWebControl, 2007: Open Source Tools for the Semantic Web, http://projects.semwebcentral.org/ ?page_id=12 (available September 2007).
  • Shannon C.E., 1948: A Mathematical Theory of Communication, The Bell System Technical Journal, vol. 27, July-October 1948.
  • Smith D.M., Prentice St., 2007: Consumerization Gains Momentum: The IT Civil War, Gartner Research Report, ID Number: G00149305, 5 June 2007.
  • Stanek S., Mazur M., Sadecki B., 2004: Zastosowanie kreatywnego agenta oprogramowania w module giełdowym (KGSW) wspomagającym inwestycje kapitałowe, Systemy Wspomagania Organizacji SWO.2004, Wydawnictwo Akademii Ekonomicznej, Katowice.
  • The OLAP Report, 2007: Business Application Research Center, www.olapreport.com/contact.html, (available September 2007).
  • The USA PATRIOT Act, 2001: Preserving Life and Liberty, Department of Justice USA, available on website www.lifeandliberty.gov/highlights.htm (available April 2008).
  • Worm_Skipi.A., 2007: TREND Micro Virus Encyclopedia, www.trendmicro.com/vinfo/virusencyclo/ default5.asp?VName=WORM_SKIPI.A (available September 2007).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW6-0012-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.