PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2014 | nr 34 Chmury nad e-biznesem | 95--105
Tytuł artykułu

Znaczenie przetwarzania w chmurze dla bezpieczeństwa działalności e-biznesowej

Treść / Zawartość
Warianty tytułu
The Importance Cloud Computing for Safety E-Business
Języki publikacji
PL
Abstrakty
Artykuł prezentuje analizę występujących zagrożeń dla bezpieczeństwa danych przedsiębiorstw wykorzystujących w działalności narzędzia informatyczne, co w erze globalnego społeczeństwa informacyjnego wydaje się nieuniknione. Przedstawiono znaczenie i wpływ korzystania z usług na zasadzie przetwarzania w chmurze na bezpieczeństwo danych i procesów w działalności e-biznesowej. (abstrakt oryginalny)
EN
The article presents an analysis of existing threats to the security of enterprise data, which using the ICT tools, what in the era of global information society seems inevitable. The paper presents the significance and impact of the use of services on the basis of cloud computing for data security and business processes in e-business. (original abstract)
Twórcy
  • Uniwersytet Szczeciński
  • Uniwersytet Szczeciński
Bibliografia
  • CERT Polska (2012), Analiza incydentów naruszających bezpieczeństwo teleinformatyczne, NASK , Warszawa.
  • "Chip" (2009), Internet jest chmurą, nr 3, s. 38.
  • Chmielarz W. (2007), Systemy biznesu elektronicznego, Difin, Warszawa.
  • "Computerworld" (2010), Masowa wirtualizacja: czy to bezpieczne, nr 5-6, s. 21-25.
  • Dwornik B. (2013), Bezpieczeństwo w Internecie, Interaktywnie.com (14.03.2014).
  • Eurostat (2013), ICT Security in Enterprises 2011-2012, http://epp.eurostat.ec.europa.eu/ portal/page/portal/eurostat/home/ (15.03.2014).
  • Fundacja "Bezpieczniej w Sieci" (2012), Bezpieczny Internet, http://www.bezpieczniejwsieci. org/ (25.04.2014).
  • GUS (2014), Wyniki badań do raportu: Społeczeństwo informacyjne w Polsce w 2013 roku, http://www.stat.gov.pl (21.03.2014).
  • Komisja Europejska (2012), Komunikat Komisji do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego i Komitetu Regionów: Wykorzystanie potencjału chmury obliczeniowej w Europie (COM (2012) 529 final), 27.09.2012.
  • McKinsey & Company (2013), Internet Matters: Essays in Digital Transformation, Mckinsey.com (13.03.2013).
  • Norton Cybercrime Report (2011), http://pl.norton.com/cybercrimereport/promo (10.04.2014).
  • Schetina E., Green K., Carlson J. (2002), Bezpieczeństwo w sieci, Helion, Gliwice.
  • Trojnar D. (2010), Wirtualizacja jako przyszłość sieci teleinformatycznych. SECON 2010 - Materiały konferencyjne, WAT, Warszawa.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171363567

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.