PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | 14 | nr 3 | 113--122
Tytuł artykułu

Threats and Ensuring Information Security in Crisis Management Systems

Treść / Zawartość
Warianty tytułu
Zagrożenia i zapewnianie bezpieczeństwa informacyjnego w systemach zarządzania kryzysowego
Języki publikacji
EN
Abstrakty
EN
Constantly progressing technical and technological development has allowed the creation of IT tools, the use of which will positively affect the actions taken by decision-makers. However, in order to be able to use them properly, in addition to thoroughly familiarizing themselves with their capabilities, it is necessary to develop operating schemes, e.g. human management, taking into account the use of the tools discussed in the article. When creating appropriate solutions, special attention should be paid to the possibility of securing information and data on which we will operate. This will be especially important during a crisis situation such as a flood, for example, where properly coordinated actions will allow a more effective rescue action. This will translate into lowering material and human losses. It should be remembered, however, that IT tools should always play a supporting role, and all decisions should be made after their prior assessment by a suitably qualified person.(original abstract)
Ustawiczny rozwój techniczno-technologiczny umożliwił opracowanie narzędzi informatycznych, których wykorzystanie może pozytywnie wpływać na działania podejmowane przez decydentów. Jednakże, chcąc z nich prawidłowo korzystać, oprócz dokładnego zapoznania się z ich możliwościami, konieczne jest opracowanie i rozwijanie schematów operacyjnych, np. zarządzania ludźmi, z uwzględnieniem wykorzystania narzędzi informatycznych opisanych w artykule. W trakcie tworzenia odpowiednich rozwiązań należy zwrócić szczególną uwagę na możliwość zabezpieczenia informacji i danych, na których wykonywane są operacje. Będzie to szczególnie ważne w sytuacji kryzysowej, takiej jak np. powódź, gdy odpowiednio skoordynowane działania pozwolą na skuteczniejsze działania ratownicze. Może się to przełożyć na obniżenie strat materialnych i ludzkich. Należy jednak pamiętać, że narzędzia informatyczne powinny zawsze odgrywać rolę pomocniczą, a wszystkie decyzje muszą być podejmowane po ich uprzedniej ocenie przez odpowiednio wykwalifikowaną osobę.(abstrakt oryginalny)
Rocznik
Tom
14
Numer
Strony
113--122
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
  • Wojskowa Akademia Techniczna, Wydział Bezpieczeństwa, Logistyki i Zarządzania
Bibliografia
  • Act Water Law, 2017 - Ustawa z dnia 20 lipca 2017 r. - Prawo wodne (DzU 2017 poz. 1566).
  • Aguilar-Savén R.S., 2004, Business Process Modelling: Review and Framework, "International Journal of Production Economics", Vol. 90, No. 2.
  • Dhillion V., Metcalf D., Hooper M., 2018, Blockchain Technology Applications, Wydawnictwo Naukowe PWN, Warszawa.
  • Gawin B., Marcinkowski B., 2013, Symulacja procesów biznesowych. Standardy BPMS i BPMN w praktyce, Wydawnictwo Helion, Gliwice.
  • Grocki R., 2020, Zarządzanie kryzysowe dobre praktyki, Wydawnictwo Difin, Warszawa.
  • Liderman K., 2017, Bezpieczeństwo informacyjne. Nowe wyzwania, Wydawnictwo Naukowe PWN, Warszawa.
  • Mougayar W., 2019, The Business Blockchain: Promise, Practice, and Application of the Next Internet Technology, Wydawnictwo Helion, Gliwice.
  • Rysz S.J., 2017, Ostrzeganie, alarmowanie, powiadamianie ratunkowe, Wydawnictwo Difin, Warszawa.
  • Żeliński J., 2017, Analiza biznesowa. Praktyczne modelowanie organizacji, Wydawnictwo Helion, Gliwice.
  • BitcoinWiki, 2019, Peer-to-Peer (access: 15.05.2019), https://en.bitcoinwiki.org/wiki/Peer-to-peer.
  • Ikram S., What Happens on Internet in 60 Seconds (one minute) in 2019? (access: 15.05.2019), https://www.beingguru.com/2019/06/what-happens-on-internet-in-60-seconds-one-minute-in-2019/.
  • Powódź, 2019, Powódź: definicja i typy (access: 15.05.2019), http://powodz.gov.pl/pl/definicja_i_typy.
  • Simpson R.C., 2004, Volume 1 - NTRS - NASA (access: 15.05.2019), https://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/20050202022_2005202152.pdf.
  • Zignuts Technolab, 2019, How Blockchain Architecture Works? Basic Understanding of Blockchain and its Architecture (access: 15.05.2019), https://www.zignuts.com/blogs/how-blockchain-architecture-works-basic-understanding-of-blockchain-and-its-architecture/
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171614193

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.