Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 7

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Celem artykułu jest wskazanie czynników kształtujących poziom akceptacji systemów informatycznych przez społeczeństwo informacyjne na podstawie analizy literaturowej i oceny efektywności wdrożeń systemów e-Administracji, a także wskazanie czynników wpływających na poziom dojrzałości systemów informatycznych realizujących usługi w e-Administracji. W artykule scharakteryzowano rolę e-Administracji w społeczeństwie informacyjnym, przedstawiono poziomy dojrzałości usług elektronicznych systemów e-Administracji. Zwrócono uwagę na rozwój społeczeństwa informacyjnego w odniesieniu do roli państwa jako jednostki inicjującej powstanie i rozwój społeczeństwa informacyjnego, państwa odpowiedzialnego za dostosowywanie polskiej gospodarki do standardów europejskich, jak również na dążenie do pełnej zintegrowanej informatyzacji polskich urzędów i instytucji oraz wykorzystania najnowszych technologii komunikacyjnych, usprawniających komunikację ze wszystkimi instytucjami, urzędami i interesantami. Istotną rolę odgrywa również samo społeczeństwo, jego przygotowanie do korzystania z elektronicznej administracji, co przyczynia się do rozwoju e-Administracji.
EN
This article aims to identify the factors influencing the level of acceptance of information systems by the information society on the basis of the literature and assess the effectiveness of implementation of e-Government, as well as an indication of the factors affecting the level of maturity of information systems operating services in e-Government. The article describes the role of e-Government in the information society, it shows the maturity levels of electronic services of e-Government. Attention was paid to the development of the information society in relation to the role of the state as the originator emergence and development of the information society, which is responsible for adapting Polish economy to the European standards, the pursuit of a full integrated computerization of Polish offices and institutions, and use of the latest communications technology to streamline communication with all institutions, offices and enquirers. The important role rests also on the society, its preparation for the use of e-Government and thus contributing to the development of e-Government.
PL
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
EN
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
PL
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
EN
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
PL
W artykule przedstawiono i scharakteryzowano systemy zarządzania wiedzą o pacjencie, opierając się głównie na przykładzie systemu Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców, Zintegrowanego Informatora Pacjenta i Elektronicznej Karty Ubezpieczenia Zdrowotnego. Celem artykułu jest przedstawienie wyników badań dotyczących wykorzystania systemów zarządzania wiedzą o pacjencie przez społeczeństwo informacyjne w Polsce prowadzonych w 2015 r. w nawiązaniu do wcześniejszych wyników badań z 2014 r. Przedmiot badań stanowiły aktualnie wdrażane i rozwijane systemy zarządzania wiedzą o pacjencie w Polsce.
EN
The article presents the patient’s knowledge management systems on the example of the Electronic Verification of Eligibility of Beneficiaries, the Integrated Patient Handbook and the Electronic Health Insurance Card. The aim of the article is to present the results of research on the use of knowledge management systems of the patient by the information society in Poland held in 2015, in connection with previous findings from 2014. As the objective of the study were currently being implemented and developed systems for knowledge management about the patient in Poland.
5
Publication available in full text mode
Content available

Systemy mobilne w e-zdrowiu

81%
PL
Niniejszy artykuł ma na celu przedstawienie systemów mobilnych wykorzystywanych w obszarze e-zdrowia. Scharakteryzowano pojęcia aplikacji mobilnej, e-zdrowia i m-zdrowia. Zarysowano rolę aplikacji mobilnych i trendy w ich rozwoju w społeczeństwie informacyjnym w Polsce. Wyodrębniono aktorów systemów mobilnych jednostki ochrony zdrowia. Autorzy na podstawie przeprowadzonego przeglądu rozwiązań mobilnych na polskim rynku oprogramowania w obszarze e-zdrowia wydzielili obszary zastosowań takich rozwiązań oraz przeprowadzili analizę SWOT rozwoju systemów mobilnych w e-zdrowiu.
EN
The article discusses mobile systems and its usage in e-health area. Mobile application, mobile systems, e-health and m-health definitions have been characterized. Role of mobile applications and trends in its development in information society in Poland have been outlined. Actors of mobile systems in health units have been identified and described. Authors based on review of mobile solutions available on Polish software market distinguished its areas of usage.
PL
Artykuł dotyczy analizy stosowanych metod autoryzacji w usługach płat-ności elektronicznych pod kątem ich bezpieczeństwa i akceptacji. Celem artykułu jest określenie czynników wysokiej akceptacji usług płatności online przez użytkowników na podstawie wyników badań na temat zaufania do metod zabezpieczeń systemów płat-ności elektronicznych i popularności wśród użytkowników. W badaniu uwzględniono różne formy elektronicznych płatności, tj. bankowy przelew internetowy, płatności kartą, płatności za pośrednictwem operatora usług płatniczych w Internecie, BLIK czy SMS, oraz określono poziom wiedzy użytkowników na temat metod autoryzacji i praktyczne-go ich stosowania do zabezpieczenia dostępu do danych z wykorzystaniem znanych technik w bankowości i transakcjach płatniczych w Internecie.
EN
The article concerns the analysis of the authorization methods used in elec-tronic payment services in terms of their security and acceptance. The purpose of the article is to identify the factors of high acceptance of online payment services by users based on research results on trust and popularity among users. The study took into ac-count various forms of electronic payments, i.e. bank online transfer, card payments, payments via the online paymentservice operator, BLIK or SMS, and the level of users’ knowledge of authorization methods and their practical application to secure access to data using known data was determined technician in banking and online payment trans-actions.
PL
Celem artykułu było określenie roli nowoczesnych narzędzi Business Intelligence na kokpicie menedżerskim, wykorzystywanych do wspomagania zarządzania ryzykiem. W artykule przedstawiono proces wdrażania kokpitu menedżerskiego w systemie Business Intelligence dla potrzeb zarządzania ryzykiem w organizacji. Scharakteryzowano kluczowe mierniki i wskaźniki wykorzystywane do zarządzania ryzykiem w organizacji oraz przedstawiono formy ich prezentacji na kokpicie menedżerskim. Jako przykład wykorzystano wdrożenie systemu zarządzania ryzykiem w banku spółdzielczym. Omówiono zastosowania kokpitu menedżerskiego uwzględniające analityczne i graficzne narzędzia do wizualizacji danych na kokpicie.
EN
The article presents the implementation of dashboards in Business Intelligence system for risk management within the organization. The aim of the article was to determine the role of new business intelligence tools in the cockpit managerial, used to support risk management. The article describes the key metrics and indicators used for risk management in the organization and presented the forms of their presentation on the dashboard. As an example, the authors present the implementation of the risk management system in a cooperative bank. The authors analyzed the use of dashboards, taking into account analytical and graphical tools for data visualization on the dashboard.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.