PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2022 | 15 | nr 2 | 1--12
Tytuł artykułu

It Security Management in the Era of the Fourth Industrial Revolution

Warianty tytułu
Zarządzanie bezpieczeństwem informatycznym w dobie czwartej rewolucji przemysłowej
Języki publikacji
EN
Abstrakty
EN
The purpose of this article is to attempt to identify and assess the determinants of IT security management at the organizational level. This is particularly important in the context of the main pillars of the Industrial Revolution 4.0, which include the integration of advanced information technology (IT), automation (OT), "Internet of Things" (IoT) and artificial intelligence (AI) systems. This impacts IT systems, which are becoming more sophisticated and complex all the time. This results in increased dependency -the more complex the IT system, the more complex the security must be. The more so that nowadays the functioning of the organization depends on the processing of various information, therefore IT security management includes a set of processes aimed at achieving and maintaining the established level of security. The article also presents the types of IT threats in relation to the use of systems supporting management. It also focuses on activities in the aspect of IT security of modern organizations. (original abstract)
Celem artykułu jest próba określenia i ocena uwarunkowań zarządzania bezpieczeństwem informatycznym na poziomie organizacji. Jest to szczególnie ważne w kontekście głównych filarów rewolucji przemysłowej 4.0, które obejmują integrację zaawansowanych systemów informatyki (IT), automatyki (OT), "Internetu Rzeczy" (IoT) oraz sztucznej inteligencji (AI). Wpływa to na systemy informatyczne, które cały czas stają się coraz bardziej rozbudowane i skomplikowane. Powoduje to wzrost zależności - im bardziej złożony system informatyczny tym bardziej złożone muszą być zabezpieczenia. Tym bardziej, że obecnie funkcjonowanie organizacji uzależnione jest od przetwarzania różnych informacji, dlatego też zarządzanie bezpieczeństwem informatycznym obejmuje zespół procesów zmierzających do osiągnięcia i utrzymania ustalonego poziomu bezpieczeństwa. W artykule przedstawiono także rodzaje zagrożeń informatycznych w odniesieniu do wykorzystania systemów wspomagających zarządzanie. Skoncentrowano się także na działaniach w aspekcie bezpieczeństwa informatycznego współczesnych organizacji. (abstrakt oryginalny)
Rocznik
Tom
15
Numer
Strony
1--12
Opis fizyczny
Twórcy
  • Gdynia Maritme University, Poland
Bibliografia
  • Barrat J. (2013). Our Final Invention: Artificial Intelligence and the End of the Human Era. New York: Thomas Dunne Books. du Vall M. (2019). A super intelligent, people-centred society, or the idea of a Society 5.0 words a few. "Państwo i Społeczeństwo", No 2, pp. 11-31.
  • Götz M., Gracel J. (2017). The Fourth-Generation Industry (Industry 4.0) - Challenges to Research in the International Context. "Kwartalnik Naukowy Uczelni Vistula", No 51, pp. 217-235.
  • Hermann M., Pentek T., Otto, B. (2015). Design Principles for Industrie 4.0 Scenarios: A Literature Review. "Working Paper", No 1, pp. 3-16.
  • Matusiak K.B., Guliński J. (2010). System of technology transfer and commercialization of knowledge in Poland - driving forces and barriers. Warszawa: Polska Agencja Rozwoju Przedsiębiorczości.
  • Olszak C.M., Ziemba E. (eds.). Strategies and models of electronic economy. Warszawa: PWN.
  • Senge P. (2008). Fifth discipline. Gdańsk: Wolters Kluwer.
  • Stadnicka D., Zielecki W., Sęp J. (2017). Concept Industry 4.0 - evaluation of implementation possibilities on the example of a selected company, [In:] R. Knosala (ed.), Innovation in management and production engineering (pp. 472-483). Opole: Polskie Towarzystwo Zarządzania Produkcją.
  • Schwab K. (2016). The Fourth Industrial Revolution. Cologny: The World Economic Forum.
  • Sykulski L. (20014). Koncepcja Radykalnego Podmiotu i Czwarta Teoria Polityczna Aleksandra Dugina w kontekście bezpieczeństwa Polski i Unii Europejskiej. "Przegląd Geopolityczny", No 8, pp. 237-238.
  • Takeuchi H. (2017). Knowledge creation in an organization. Warszawa: Poltext.
  • Toffler A. (2006) Third wave. Warszawa: PIW.
  • Tomański R. (2019). The Japanese man of the new era, Society 5.0. Pozyskano z: https://sektor3-0.pl/blog/japonski-czlowiek-nowej-ery-czyli-spoleczenstwo-5 (31.05.2022)
  • Tvrdíková M. (2011). Selected aspects of information systems security management. "Zeszyty Naukowe Wyższej Szkoły Bankowej w Poznaniu", No 32, pp. 107-117.
  • von Weizseker E., Wijkman A. (2018). Capitalism, short-sightedness, population and the destruction of the planet. Warszawa: Wydawnictwo Instytutu Badań Stosowanych Politechniki Warszawskiej.
  • Zaskórski P., Szwarc K. (2013). Security of information resources as a determinant of information management technologies. "Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki", No 9(7), pp. 37-52.
  • Zembski S. (2017). Practical opportunities to use problematic learning in terms of adaptation to Industry 4.0 requirements. "Quality production improvement", No 1, pp. 29-42.
  • Zuboff. S. (2020). The age of surveillance capitalism, the struggle for the future at the new frontier of power. Poznań ZYSK i S-ka.
  • https://www.japan.go.jp/latest/index.html (25.05.2022).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171658496

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.