PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2016 | nr 123 | 193--201
Tytuł artykułu

Bezpieczeństwo prywatnych chmur obliczeniowych w kontekście dynamicznego rozwoju ICT

Warianty tytułu
Private Clouds Security in the Context of ICT Dynamic Development
Języki publikacji
PL
Abstrakty
Artykuł przedstawia ogólne trendy w rozwoju chmur obliczeniowych z naciskiem na aspekty bezpieczeństwa elektronicznego. Autorzy prezentują trzy trendy, które poprzez rozwój technologii chmurowych będą wpływać na ogólny poziom bezpieczeństwa systemów informatycznych w organizacjach. Przedstawiają również wyzwania stojące przed organizacjami, które będą chciały wdrażać technologie chmurowe w postaci prywatnych chmur obliczeniowych.(abstrakt autora)
EN
The article presents general trends in the development of cloud computing with an emphasis on aspects of security. The authors present three trends that through the development of cloud computing technology will affect the overall safety level of information systems in organizations. The study also outlines the challenges facing organizations that wish to deploy cloud technologies in the form of private cloud computing.(author's abstract)
Słowa kluczowe
Rocznik
Numer
Strony
193--201
Opis fizyczny
Twórcy
  • Uniwersytet Łódzki
  • Uniwersytet Łódzki
Bibliografia
  • (July 2015), 2015 Top Markets Report Cloud Computing, A Market Assessment Tool for U.S. Exporters, http://trade.gov/topmarkets/pdf/ Cloud_Computing_
  • Top_Markets_Report.pdf.
  • Columbus, L. (2014), IDC Predicts SaaS Enterprise Applications Will Be A $50.8B Market By 2018, http://www.forbes.com/sites/louiscolumbus/2014/ 12/20/idc-predicts-saas-enterprise-applications-will-be-a-50-8b-market-by-2018.
  • Czerwonka P., Zakonnik Ł., Ewolucja i perspektywy rozwoju prywatnych chmur obli-czeniowych. Mity i fakty, "Przedsiębiorczość i Zarządzanie", 16(9) (w druku).
  • Fagerland S., Grance W. (2015), The Inception framework: Cloud Hosted APT, https://www.bluecoat.com/security-blog/2014-12-09/blue-coat-exposes-%E2%
  • 80%9C-inception-framework%E2%80%9D-very-sophisticated-layered-malware.
  • Florian C. (2014), Most vulnerable operating systems and applications in 2014, http://www.gfi.com/blog/most-vulnerable-operating-systems-and-applications-in-2014/.
  • Meulen R., Rivera J. (2014), Gartner Highlights the Top 10 Cloud Myths, http://www.gartner.com/newsroom/id/2889217.
  • Prysmakou A. (2015), Cloud Foundry Security Overview, http://events.
  • linuxfoundation.org/sites/events/files/slides/CFSummit_Security.pdf.
  • ReedA., Rezek C., Simmonds P. (2011), Security guidance for critical areas of focus in cloud computing V3.0, https://cloudsecurityalliance.org/download/
  • security-guidance-for-critical-areas-of-focus-in-cloud-computing-v3/.
  • Rovelli P. (2015), Don't believe these four myths about Linux security, https://blogs.sophos.com/2015/03/26/dont-believe-these-four-myths-about-linux-security/.
  • State of cloud security report, AlertLogic 2014, https://www.alertlogic.com/
  • resources/cloud-security-report-2014.
  • State of cloud security report, AlertLogic 2010, https://www.alertlogic.com/
  • resources/cloud-security-report-2010
  • Weins K. (2015), Cloud Computing Trends: 2015 State of the Cloud Survey, http://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2015-state-cloud-survey.
  • Wyrok Trybunału Sprawiedliwości Unii Europejskiej z dnia 6 października 2015 roku, http://curia.europa.eu/juris/document/document.jsf?text=&docid= 169195&
  • pageIndex=0&doclang=EN&mode=req&dir=&occ=first&part=1&cid=125031.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171470715

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.