PL EN


2018 | 375 | 25-37
Article title

Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków

Content
Title variants
EN
Security in the cloud vs traditional security – case studies
Languages of publication
PL
Abstracts
PL
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.
EN
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.
Year
Volume
375
Pages
25-37
Physical description
Contributors
  • Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki
  • Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Katedra Informatyki Ekonomicznej
References
  • Andriole S. (2018), Skills and Competencies for Digital Transformation, “IT Professional”, Vol. 20(6), s. 78-81.
  • Avram M. (2014), Advantages and Challenges of Adopting Cloud Computing from an Enterprise Perspective, “Procedia Technology”, Vol. 12, s. 529-534.
  • Cattaneo G. (2014), The Demand of Cloud Computing in Europe: Drivers, Barriers, Market Estimates, http://cordis.europa.eu/fp7/ict/ssai/docs/future-cc-2may-gcattaneo-presentation.pdf (dostęp: 10.10.2017).
  • Durao F., Carvalho J.F.S., Fonseka A., Garcia V.C. (2014), A Systematic Review on Cloud Computing, “The Journal of Supercomputing”, Vol. 68(3), s. 1321-1346.
  • Ghazizadeh E., Zamani M., Ab Manan J., Pashang A. (2013), A Survey on Security Issues of Federated Identity in the Cloud Computing, 4th IEEE International Conference on Cloud Computing Technology and Science Proceedings, 3-6 December.
  • Mogull R., Arlen J., Gilbert F., Lane A., Mortman D., Peterson G., Rothman M. (2017), Security Guidance for Critical Areas of Focus in Cloud Computing v4.0, Cloud Security Alliance, https://cloudsecurityalliance.org/download/security-guidance-v4/ (dostęp: 10.10.2017).
  • Phaphoom N., Wang X., Samuel S., Helmer S., Abrahamsson P. (2015), A Survey Study on Major Technical Barriers Affecting the Decision to Adopt Cloud Services, “The Journal of Systems and Software”, Vol. 103, s. 167-181.
  • Podgórski G. (2016), Strategie mobilności użytkowników w środowisku IT, „Studia Ekonomiczne Regionu Łódzkiego”, nr 23, s. 137-147.
  • Zwattendorfer B., Stranacher K., Tauber A. (2013), Towards a Federated Identity as a Service Model [w:] Kő A., Leitner C., Leitold H., Prosser A. (eds.), Technology- Enabled Innovation for Democracy, Government and Governance, Proceedings of Second Joint International Conference on Electronic Government and the Information Systems Perspective, and Electronic Democracy, EGOVIS/EDEM 2013, Prague, Czech Republic, August 26-28, s. 43-57.
  • [www 1] https://cloudsecurityalliance.org/group/cloud-controls-matrix/ (dostęp: 10.10.2017).
  • [www 2] https://www.netmarketshare.com/operating-system-market-share.aspx (dostęp: 1.10.2017).
Document Type
Publication order reference
Identifiers
ISSN
2083-8611
YADDA identifier
bwmeta1.element.cejsh-1aa5eb3a-c891-44fc-83af-d9f7e403d975
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.