Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 64

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Enterprise information resources
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
1
Content available remote Assessing the Impact of ERP Implementation in the Small Enterprises
100%
For a SME (small and medium-size enterprise) to operate competitively in an international and local market, it is necessary for it to deal with its tasks in an efficient and practical way; this can be achieved by the systematic analysis of the undertaken tasks in relation to the company's organizational and economical ability for their completion. The author suggests in this paper that the assessment of such an implementation depends on a firm's intention to use the ERP system to achieve strategic goals. The author discusses the issue of the Balance Scorecard method being used to assess the impact of an ERP system implementation on the performance of a small service enterprise. Using a research results, the author illustrates the possibility to assess the implementation of an ERP system in the small enterprises. (original abstract)
Autor podjął próbę określenia ram terminologicznych koncepcji ECM (Enterprise Content Management) i wskazania miejsca wśród innych metod i koncepcji zarządzania informacjami.
Wynikająca z globalizacji rynków coraz większa konkurencja wymusza na producentach podejmowanie działań mających na celu maksymalizację wartości dodanej. Wytwarzanie odpowiedniej ilości produktów, za które klient będzie chciał zapłacić stosowną cenę, wymaga między innymi skracania czasu przepływu materiałów, elastyczności produkcji oraz utrzymania odpowiedniej jakości produktów. Dla osiągnięcia optymalnej wartości dodanej, przy zapewnieniu długookresowego zysku, kluczowym staje się planowanie produkcji. Trzeba zwrócić uwagę, że nie chodzi tylko i wyłącznie o określenie, co i kiedy należy wyprodukować, ale o uwzględnienie efektywnego wykorzystania zasobów, czyli między innymi czym oraz gdzie należy wykonać produkty. Równocześnie niezbędne jest monitorowanie i analiza wpływu na organizację zmieniającego się otoczenia oraz podejmowanie stosownych decyzji w chwili wystąpienia zakłóceń. Ryzyko niepowodzenia może zostać zmniejszone dzięki wcześniejszemu przetestowaniu przyjętych rozwiązań. Możliwość taką daje zastosowanie symulacji komputerowej w podejmowaniu decyzji dotyczących alokacji zasobów produkcyjnych. (abstrakt oryginalny)
Celem artykułu jest określenie roli i znaczenia człowieka oraz jego słabości w systemie bezpieczeństwa informacyjnego organizacji. Wszyscy ludzie popełniają błędy, które niekiedy mogą wiązać się z poważnymi konsekwencjami. Jak wynika z 2014 Cyber Security Intelligence Index, aż 95% wszystkich incydentów związanych z bezpieczeństwem dotyczy błędów popełnionych przez człowieka. Dla organizacji takie sytuacje są zazwyczaj bardzo kosztowne, ze względu na to, że dotyczą osób, które posiadają dostęp do najbardziej wrażliwych danych. Jak wynika z przytoczonego w artykule badania, świadomość wśród respondentów dotycząca zagrożeń występujących w systemach informacyjnych, jest niska. Zmiany zachodzące w dostępie do informacji wiążą się z koniecznością ciągłego doskonalenia jej ochrony. Nie tylko systemowej, lecz także wynikającej z kompetencji człowieka. Dlatego warto na nim skupić uwagę i zastanowić się nad możliwymi metodami poszerzania jego kompetencji oraz ciągłej nauki. (abstrakt oryginalny)
Współczesne organizacje niejednokrotnie stają przed problemem integracji danych gromadzonych zarówno w systemach wykorzystywanych przez własne jednostki organizacyjne, jak i w systemach kontrahentów biznesowych lub klientów. Proces integracji ma na celu stworzenie systemu umożliwiającego sprawną (także automatyczną) wymianę danych pomiędzy poszczególnymi jednostkami i partnerami biznesowymi oraz dokonywanie analiz w czasie rzeczywistym. W artykule zaproponowano system integracji danych, w którym zapytania mogą być tworzone bezpośrednio przez użytkowników. System składa się z pięciu warstw. Omówiono budowę, wzajemne zależności, zawartość i zadania poszczególnych warstw, zarówno w zakresie przechowywania danych i metadanych, jak i w procesie generowania zapytań. Zwrócono uwagę na potrzebę standaryzacji składników systemu, w tym języka zapytań. W końcowej części artykułu dokonano analizy własności systemu oraz przedstawiono kierunki dalszych prac prowadzących do stworzenia ram dla budowy poszczególnych jego komponentów. (abstrakt oryginalny)
Omówiono rozmieszczenie zasobów informacyjnych w organizacji wirtualnej. Przedstawiono możliwości wnioskowania z rozproszonych zasobów internetowych przy użyciu narzędzi informatycznych w metodologii "Web Farming". Zaprezentowano wnioskowanie w oparciu o sieciowe zasoby informacyjne na przykładzie serwisu aukcyjnego Allegro.
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego.(abstrakt oryginalny)
Każda organizacja posiada własne zasoby informacyjne, a także korzysta z informacji udostępnianych przez podmioty trzecie. Z przeprowadzonych badań wynika, że 79% firm ma więcej niż dwie bazy danych i dokumentów, a 25% więcej niż piętnaście. Najczęściej takie zasoby informacyjne są niejednorodne i rozproszone, co utrudnia dostęp do nich, ich przetwarzanie i podejmowanie decyzji. Istotnym wyzwaniem wydaje się więc podejmowanie prac nad metodami ich łączenia tak, aby końcowy użytkownik mógł z nich korzystać w sposób ujednolicony. W opracowaniu pokazano miejsce integracji zasobów informacyjnych na tle różnych form integracji. Dokonano porównania systemu zintegrowanego, w którym wszystkie zasoby informacyjne gromadzone są w jednym miejscu z systemem integrującym, gdzie systemy źródłowe pozostają niezmienione, a proces integracji odbywa się poprzez odpowiednio zdefiniowane moduły. Uzasadniono celowość opracowywania rozwiązań integrujących, omówiono problemy występujące podczas realizacji takiego przedsięwzięcia oraz zaproponowano model integrujący zasoby informacyjne oparty na schemacie współdzielonym. (fragment tekstu)
Zasoby informacyjne są bardzo ważnym elementem każdego przedsiębiorstwa. Mogą stanowić solidne fundamenty, na podstawie których można budować przewagę oraz podnosić konkurencyjność na rynku. Artykuł prezentuje wybrane zagadnienia z zakresu zarządzania zasobami informacyjnymi w przedsiębiorstwie. Skupiono się na podstawowych aspektach związanych z systemami służącymi do zarządzania zasobami informacyjnymi. Ważnym elementem jest przedstawienie Alfresco jako przykładu oprogramowania do budowy rozwiązań klasy ECM. (abstrakt oryginalny)
Autorka zajęła się przedstawieniem roli, istoty i funkcji wywiadu gospodarczego w przedsiębiorstwie. Następnie przedstawiła specyfikę kontrwywiadu, jako całościowego dopełnienia wywiadu gospodarczego. Artykuł zakończyła stwierdzeniem, że czerpanie korzyści z wywiadu gospodarczego jest równoległe z potrzebą aktywnego rozwijania funkcji kontrwywiadu.
11
Content available remote Model systemu integrującego heterogeniczne zasoby informacyjne
75%
Różnorodność danych i informacji przechowywanych w organizacji, systemów baz danych i języków zapytań, modeli danych, konieczność integracji informacji gromadzonych przez różne podmioty (jeden dział, cała organizacja, kilka jednostek współpracujących cały sektor przedsiębiorstwa), wiele potrzeb informacyjnych użytkownika, mnogość strategii integracyjnych, a także problemy związane z informacją - jej jakość i trwałość, różnorodność form, konieczność integracji - to czynniki, które utrudniają opracowanie danych i integrację informacji. Biorąc pod uwagę powyższe, należy wymienić trzy główne zadania realizowane przez systemy integrujące dane: komunikacja z użytkownikami, gromadzenie zasobów informacyjnych i selekcja zasobów informacyjnych. W artykule opisano wybrane zagadnienia związane z projektowaniem systemu integracji zasobów informacyjnych, a także zadania, które mają być spełnione w tym procesie. Opisane są wybrane strategie integracyjne, a na ich podstawie zaproponowany jest model integracji zasobów informacyjnych. Omówiona jest jego architektura, jak również zadania wykonywane przez poszczególne warstwy i moduły. (abstrakt oryginalny)
Polityka Bezpieczeństwa Informacji stanowi zbiór reguł i procedur, które powinny zostać opracowane, wdrożone i być przestrzegane w celu zapewnia optymalnego poziomu integralności, poufności i dostępności danych. Właściwe opracowanie tego rodzaju dokumentu wymaga zidentyfikowania realnych potrzeb społeczeństwa w zakresie ochrony informacji, z uwzględnieniem obowiązujących przepisów prawnych. Brak implementacji w organizacji Polityki Bezpieczeństwa Informacji generuje występowanie incydentów i zdarzeń związanych z utratą, modyfikacją bądź nieautoryzowanym dostępem do wartościowych danych, stanowiących niejednokrotnie wiele tajemnic firmowych bądź urzędowych. (abstrakt oryginalny)
Zasadniczym celem artykułu jest wskazanie w jakim zakresie i w jakiej skali stosowane są technologie teleinformatyczne w realizacji procesów planowania w przedsiębiorstwach notowanych na rynku NewConnect w Polsce. W artykule przedstawione są wyniki badania empirycznego. Zastosowana metoda badawcza to Computer Assisted Self-Interviewing (CASI). Z przeprowadzonego badania wynika, że technologie teleinformatyczne są dostrzegane przez przedsiębiorstwa notowane na rynku NewConnect i powszechnie wdrażane w kluczowych aspektach procesów planowania lub zarządzania zasobami informacyjnymi (realizowanego na potrzeby planowania). Jednakże, nie zawsze jest doceniany ich dodatni wpływ na tego typu procesy, zwłaszcza w zakresie wsparcia działań analitycznych.(abstrakt oryginalny)
Chmura obliczeniowa (ang. cloud computing) to zaawansowana technologia przetwarzania zasobów informacyjnych w organizacjach. Stanowi nade wszystko rozwiniętą infrastrukturę przetwarzania nieograniczonych ilości danych bez konieczności rozbudowy lokalnych zapleczy działu IT (ang. Information Technology). Jest tym samym narzędziem pozwalającym znosić bariery dostępu do nowych technologii spowodowane zamożnością określonej organizacji. Pod względem zaplecza informatycznego cloud computing pozwala konkurować na równym poziomie organizacjom małym i dużym. Opracowanie ma na celu przybliżenie obecnych trendów rozwoju technologii chmury obliczeniowej oraz przedstawienie najnowszych badań w zakresie wykorzystywania cloud computing przez organizacje różnego typu zarówno na świecie, jak i w Polsce. (abstrakt oryginalny)
Zasoby informacyjne postrzegane są współcześnie jako jeden z podstawowych filarów rozwoju przedsiębiorstw. Swoista "gospodarka informacyjna" stanowi integralny element modeli biznesowych, eksponując jednocześnie systemowe podejście do zarządzania przedsiębiorstwem i jego funkcjonowania w otoczeniu. Zasoby informacyjne można więc traktować jako siłę sprawczą rozwoju przedsiębiorstwa. W związku z tym pojawia się pytanie: W jaki sposób przełożyć potencjał zasobów informacyjnych na rozwój przedsiębiorstwa? Jednym z rozwiązań jest wdrażanie i rozwój ram architektury korporacyjnej. Artykuł ma charakter teoretyczno-empiryczny, a jego celem jest potwierdzenie, że architektura korporacyjna może być źródłem korzyści dla przedsiębiorstwa. Zastosowanymi metodami badawczymi są studium przypadku (typowy przypadek), analiza, synteza oraz hermeneutyka. W artykule opisane jest studium przypadku firmy Apple Inc. W opracowaniu przeanalizowano architekturę korporacyjną tej firmy i stwierdzono, że korzyści hipotetyczne opisywane w literaturze przedmiotu i wskazane w standardzie TOGAF®, związane z wdrożeniem i rozwojem architektury korporacyjnej w przedsiębiorstwie, znajdują potwierdzenie w praktyce (przykład firmy Apple). (abstrakt oryginalny)
16
Content available remote Metodyka zarządzania ryzykiem w bezpieczeństwie zasobów informacyjnych
63%
W ostatnim czasie pojęcie oceny ryzyka zyskało na popularności w niemalże wszystkich dziedzinach życia, począwszy od biznesu przez medycynę po bezpieczeństwo informacyjne. Przedmiotem artykułu jest metodyka zarządzania ryzykiem w bezpieczeństwie zasobów informacyjnych, do przetwarzania których wykorzystywane są technologie informacyjne, szczególnie technologie IT. Celem artykułu jest prezentacja autorskiej metodyki zarządzania ryzykiem zasobów informacyjnych, uwzględniającej różne metody, modele i techniki z zakresu inżynierii ryzyka, istotnych z perspektywy zapewnienia kompletności procesu zarządzania ryzykiem w bezpieczeństwie oraz wyznaczania poziomu ryzyka zasobów informacyjnych.(fragment tekstu)
Podstawowe zadanie infrastruktury informatycznej, jakim jest zapewnienie dostępności informacji, wymaga w pierwszym rzędzie zagwarantowania ciągłości działania wszystkich tych elementów, które tę dostępność zapewniają. Problemy, związane z bezpieczeństwem informacji i zapewnieniem wysokiego poziomu jej dostępności dotyczą przypadków, w których pojawia się sytuacja awaryjna, związana z niesprawnością systemu. Przyjęło się rozgraniczać dwa typy stanu braku lub ograniczenia dostępności do zasobów systemowych. Są to: awaria, kiedy uszkodzeniu ulega niewielki fragment systemu (w zakresie zasobów sprzętowych lub programowych lub obu tych obszarów równocześnie), a do przywrócenia pełnej sprawności systemu wystarczają działania natury serwisowej, katastrofa, gdy uszkodzeniu lub całkowitemu zniszczeniu ulega większość istniejącej infrastruktury systemowej, a do przywrócenia sprawności systemu niezbędne są działania, związane z odtwarzaniem zniszczonych zasobów sprzętowych, nieruchomości, danych i często zasobów ludzkich. (...)Obecnie coraz więcej organizacji uświadamia sobie realność wystąpienia katastrofy, a zatem ponownej analizie musi zostać poddana polityka zabezpieczenia systemów komputerowych na wypadek katastrofy i odtwarzania pracy systemu w celu przywrócenia ciągłości procesów biznesowych. (fragment tekstu)
Tworzenie przewagi konkurencyjnej opartej na informacji zależy w dużym stopniu od dostępu do zasobów informacyjnych oraz sprawności sytemu przetwarzającego zdobyte informacje w wielowariantowe propozycje decyzji w formie scenariuszy działań. Jak piszą W.M. Grudzewski i I.K. Hejduk: "Dynamiczne zmiany w gospodarce światowej zmuszają firmy do permanentnego doskonalenia sposobów funkcjonowania. Trzecie tysiąclecie przynosi raptowne przeobrażenia we wszystkich obszarach aktywności firmy, wywraca lub odrzuca dotychczasowe kanony i zasady...". Tezę tę potwierdza także S. Marciniak, pisząc, że "[...] w tym celu coraz intensywniej poszukiwane są różne narzędzia, które mogłyby wspomóc procesy podejmowania decyzji. Wspomaganie polega przede wszystkim na takim opisie sytuacji decyzyjnej, który pozwala decydentowi na podjęcie jak najbardziej efektywnej i racjonalnej decyzji w danych warunkach...". Postulaty pod adresem zmiany podejścia do zarządzania strategicznego formułuje również J.M. Rybicki pisząc: "[...] proces zarządzania strategicznego w dzisiejszych czasach winien ulec modyfikacji w kierunku większej wrażliwości na spodziewane lub niespodziewane zmiany w otoczeniu konkurencyjnym firm i pozwolić na wczesną reakcję ze strony przedsiębiorstwa. Wiele przedsiębiorstw, jak pisze J. Penc cytując Alvina Tofflera, "[...] staje wobec problemu przedwczesnego nadejścia przyszłości, wskutek czego nie mogą nadążyć za bieżącymi zmianami, wyczerpują swoje siły witalne starając się sprostać rosnącym wymaganiom w warunkach zawężających się możliwości wyboru strategicznego". Metody statystyczne, za pomocą których można uchwycić pewne prawidłowości rządzące przebiegiem badanego zjawiska, często nie są w stanie doprowadzić do rozwiązań, na podstawie których można podejmować decyzje. Jak podaje U. Siedlecka, odnosząc się do prognoz ostrzegawczych, "[...] należy zdawać sobie sprawę z tego, że nie zawsze za pomocą formalnych metod statystycznych da się wyjaśnić zaszłości w historii tych procesów", "Jest to jeden z powodów - jak kontynuuje autorka - dla którego w prognozowaniu ostrzegawczym powinny znajdować zastosowanie różnorodne niekonwencjonalne metody prognostyczne, takie jak np. metody heurystyczne, w których podstawowe znaczenie mają sposoby przetwarzania informacji, oparte na indywidualnych i zespołowych ekspertyzach. (fragment tekstu)
Artykuł dotyczy zagadnienia projektowania elastycznych, skalowalnych i przyjaznych dla użytkownika systemów integrujących rozproszone, heterogeniczne zasoby informacyjne. W artykule starano się wykazać, że opracowanie takiego systemu jest bardziej złożone niż zaprojektowanie rozwiązania tradycyjnego opartego na centralnej bazie danych. Omówiono architekturę modelu integracyjnego oraz proces projektowania systemu opartego na tym modelu. Implementacja takiego rozwiązania może przynieść organizacji szereg korzyści: łatwiejszy dostęp do wielu źródeł informacji, dostęp dla uprzednio zdefiniowanych, jak i niezdefiniowanych użytkowników, możliwość formułowania zapytań ad hoc, standaryzację dostępu do zasobów informacyjnych, dostęp do informacji przechowywanych w różnych systemach w czasie rzeczywistym, ułatwienie kooperacji pomiędzy partnerami biznesowymi. Jednak proces przygotowania systemu integrującego wymaga opracowania modułów realizujących poszczególne zadania cząstkowe składające się na proces integracji w niejednorodnym i rozproszonym środowisku, m.in.: opracowanie przyjaznego dla użytkownika języka zapytań i sposobu formułowania zapytań, opracowanie struktury ontologii i metod jej modyfikacji, przygotowania słowników, konwerterów zapytań czy integratorów. (abstrakt oryginalny)
Głównym celem pracy jest identyfikacja własności, jakie powinien posiadać system mający na celu integrację zasobów informacyjnych gromadzonych przez różne działy tej samej jednostki lub przez współpracujące organizacje w dynamicznie zmieniającym się środowisku, oraz propozycja autorskiego modelu integracyjnego posiadającego jak największą liczbę tych własności. Praca ma charakter teoretyczno-praktyczny, ze szczególnym ukierunkowaniem na zastosowanie omawianych rozwiązań. W rozprawie wykorzystano dedukcyjne podejście badawcze, polegające na tym, że najpierw buduje się koncepcje teoretyczne, które następnie są weryfikowane w praktyce. (fragment tekstu)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.