Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 375 | 25-37

Article title

Bezpieczeństwo w chmurze vs bezpieczeństwo tradycyjne – studia przypadków

Content

Title variants

EN
Security in the cloud vs traditional security – case studies

Languages of publication

PL

Abstracts

PL
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.
EN
Cloud computing for several years has been building a strong alternative position for on-premise solutions in terms of the scope of functionality and cost accounting. One of the main doubts in the implementation of cloud solutions, however, remains the space regarding information security issues. The article emphasizes doubts regarding the integration of cloud authentication services, and the correct implementation of information security solutions as a result of the projection of standard solutions for cloud computing based on case studies.

Year

Volume

375

Pages

25-37

Physical description

Contributors

  • Uniwersytet Łódzki. Wydział Zarządzania. Katedra Informatyki
  • Uniwersytet Łódzki. Wydział Ekonomiczno-Socjologiczny. Katedra Informatyki Ekonomicznej

References

  • Andriole S. (2018), Skills and Competencies for Digital Transformation, “IT Professional”, Vol. 20(6), s. 78-81.
  • Avram M. (2014), Advantages and Challenges of Adopting Cloud Computing from an Enterprise Perspective, “Procedia Technology”, Vol. 12, s. 529-534.
  • Cattaneo G. (2014), The Demand of Cloud Computing in Europe: Drivers, Barriers, Market Estimates, http://cordis.europa.eu/fp7/ict/ssai/docs/future-cc-2may-gcattaneo-presentation.pdf (dostęp: 10.10.2017).
  • Durao F., Carvalho J.F.S., Fonseka A., Garcia V.C. (2014), A Systematic Review on Cloud Computing, “The Journal of Supercomputing”, Vol. 68(3), s. 1321-1346.
  • Ghazizadeh E., Zamani M., Ab Manan J., Pashang A. (2013), A Survey on Security Issues of Federated Identity in the Cloud Computing, 4th IEEE International Conference on Cloud Computing Technology and Science Proceedings, 3-6 December.
  • Mogull R., Arlen J., Gilbert F., Lane A., Mortman D., Peterson G., Rothman M. (2017), Security Guidance for Critical Areas of Focus in Cloud Computing v4.0, Cloud Security Alliance, https://cloudsecurityalliance.org/download/security-guidance-v4/ (dostęp: 10.10.2017).
  • Phaphoom N., Wang X., Samuel S., Helmer S., Abrahamsson P. (2015), A Survey Study on Major Technical Barriers Affecting the Decision to Adopt Cloud Services, “The Journal of Systems and Software”, Vol. 103, s. 167-181.
  • Podgórski G. (2016), Strategie mobilności użytkowników w środowisku IT, „Studia Ekonomiczne Regionu Łódzkiego”, nr 23, s. 137-147.
  • Zwattendorfer B., Stranacher K., Tauber A. (2013), Towards a Federated Identity as a Service Model [w:] Kő A., Leitner C., Leitold H., Prosser A. (eds.), Technology- Enabled Innovation for Democracy, Government and Governance, Proceedings of Second Joint International Conference on Electronic Government and the Information Systems Perspective, and Electronic Democracy, EGOVIS/EDEM 2013, Prague, Czech Republic, August 26-28, s. 43-57.
  • [www 1] https://cloudsecurityalliance.org/group/cloud-controls-matrix/ (dostęp: 10.10.2017).
  • [www 2] https://www.netmarketshare.com/operating-system-market-share.aspx (dostęp: 1.10.2017).

Document Type

Publication order reference

Identifiers

ISSN
2083-8611

YADDA identifier

bwmeta1.element.cejsh-1aa5eb3a-c891-44fc-83af-d9f7e403d975
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.