PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | 14 | nr 375 | 25--37
Tytuł artykułu

Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne - studia przypadków

Warianty tytułu
Security in the Cloud vs Traditional Security - Case Studies
Języki publikacji
PL
Abstrakty
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.(abstrakt oryginalny)
EN
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.(original abstract)
Twórcy
  • Uniwersytet Łódzki
  • Uniwersytet Łódzki
Bibliografia
  • Andriole S. (2018), Skills and Competencies for Digital Transformation, "IT Professional", Vol. 20(6), s. 78-81.
  • Avram M. (2014), Advantages and Challenges of Adopting Cloud Computing from an Enterprise Perspective, "Procedia Technology", Vol. 12, s. 529-534.
  • Cattaneo G. (2014), The Demand of Cloud Computing in Europe: Drivers, Barriers, Market Estimates, http://cordis.europa.eu/fp7/ict/ssai/docs/future-cc-2may-gcattaneo-presentation.pdf (dostęp: 10.10.2017).
  • Durao F., Carvalho J.F.S., Fonseka A., Garcia V.C. (2014), A Systematic Review on Cloud Computing, "The Journal of Supercomputing", Vol. 68(3), s. 1321-1346.
  • Ghazizadeh E., Zamani M., Ab Manan J., Pashang A. (2013), A Survey on Security Issues of Federated Identity in the Cloud Computing, 4th IEEE International Conference on Cloud Computing Technology and Science Proceedings, 3-6 December.
  • Mogull R., Arlen J., Gilbert F., Lane A., Mortman D., Peterson G., Rothman M. (2017), Security Guidance for Critical Areas of Focus in Cloud Computing v4.0, Cloud Security Alliance, https://cloudsecurityalliance.org/download/security-guidance-v4/ (dostęp: 10.10.2017).
  • Phaphoom N., Wang X., Samuel S., Helmer S., Abrahamsson P. (2015), A Survey Study on Major Technical Barriers Affecting the Decision to Adopt Cloud Services, "The Journal of Systems and Software", Vol. 103, s. 167-181.
  • Podgórski G. (2016), Strategie mobilności użytkowników w środowisku IT, "Studia Ekonomiczne Regionu Łódzkiego", nr 23, s. 137-147.
  • Zwattendorfer B., Stranacher K., Tauber A. (2013), Towards a Federated Identity as a Service Model [w:] Kő A., Leitner C., Leitold H., Prosser A. (eds.), Technology- Enabled Innovation for Democracy, Government and Governance, Proceedings of Second Joint International Conference on Electronic Government and the Information Systems Perspective, and Electronic Democracy, EGOVIS/EDEM 2013, Prague, Czech Republic, August 26-28, s. 43-57.
  • [www 1] https://cloudsecurityalliance.org/group/cloud-controls-matrix/ (dostęp: 10.10.2017).
  • [www 2] https://www.netmarketshare.com/operating-system-market-share.aspx (dostęp: 1.10.2017).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171558356

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.