Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
PL
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
PL
Ostatnio dwa pojęcia „cloud computing” oraz „katalog usług ICT” pojawiły się w architek-turze oraz w centrach danych budownictwa, więc zasługują one na należytą uwagę. Pojęcie „Cloud computing” zmieniło się w świecie technologii informacyjnych zarówno w modelu praktycznym, jak i biznesowym, bez wyłączania sektora obronnego. Może ono zostać scharakteryzowane jako dzielenie się oprogramowaniem i oprzyrządowaniem poprzez sieć. Cloud computing jako nowy model zasobów IT może znacznie zmniejszyć wydatki na zasoby IT i ich złożoność, jednocześnie doskonaląc optymalizację nakładów pracy i zwiększając poziom usług. Platforma Cloud jest skalowalna, dostarcza większe doświadczenie użytkownikowi i może być scharakteryzowana jako nowe metody zarządza-nia w Internecie. Katalog ICT spełnia główne zadanie ITSM – transformację ICT w nowy model zarządzania – poprzez zarządzanie zdefiniowane jako usługi ICT. Katalog ICT jest listą różnorodnych usług dostarczanych przez ICT i usługodawcę ICT, zazwyczaj jednostkę zabezpieczającą ICT w organizacji. Powinna on posiadać dane szczegółowe dotyczące klienta i osoby odpowiedzialnej za jej utrzymanie. Dokument ten jest bardzo istotny dla pozytywnego wdrożenia procesu SLM, jak również dla całego ITSM. W rzeczywistości, po-maga on klientom i użytkownikom zrozumieć potencjał ICT.
EN
Recently two phrases " Cloud Computing " and " List of ICT services " resonate in the field of architecture and building data centers. The two terms terms are the most in-flected ones and therefore they deserve due attention. The notion of cloud computing has changed in the world of information technology-based practices and business mod-els,with the defence sector as no exception. It can be characterized as sharing hardware and software resources through a network infrastructure. Cloud Computing as a new model of IT resources can significantly reduce spending on IT resources and complexity while improving optimization workloads and increase service levels. Its platform Cloud is strongly scalable, providing a superior user experience and can be characterized by new Internet management practices. The list of ICT fills the main idea of the ITSM - ICT trans-formation of the branch to a new model of its management activities - through supply management defined ICT services. The catalogue of ICT is a list of the various services provided by the ICT and ICT services supplier, usually representing a branch of securing ICT operation in the organization . It should contain characteristics defined by the ICT services , as well as details about the customer and the person responsible for their maintenance. This document is very important for the successful deployment of the SLM process but also for the entire ITSM . In fact, it helps customers and users understand the potentials of the ICT Department.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.