Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
W artykule przedstawiono główne metodyki zarządzania projektami informatycznymi z podziałem na klasyczne i zwinne. Dodatkowo opisano najczęściej używane narzędzia wspomagające zarządzanie projektami informatycznymi oraz skupiono się na narzędziach wspomagających pracę podczas zarządzania ryzykiem, przeprowadzono ich klasyfikację, a także zaprezentowano możliwe sposoby ich wykorzystania w przyszłości. Celem artykułu było ukazanie zależności między wielkością firmy i pochodzeniem jej kapitału a doborem odpowiedniej metodyki zarządzania całym projektem, jak i samym aspektem ryzyka, oraz stosowanych narzędzi informatycznych do zarządzania nim. Przeprowadzono ankietę na 200 respondentach. Warunkiem koniecznym do wypełnienia ankiety było spełnienie jednego kryterium – praca w Polsce w dziale IT w ciągu ostatnich pięciu lat. Grupa respondentów była zróżnicowana pod względem wielkości firmy, pochodzenia jej kapitału, województwa, wielkości miasta oraz rodzaju klientów i świadczonych usług.
EN
The article presents the main methods of managing IT projects divided into classic and agile. In addition, the most frequently used tools supporting IT project management were described. The emphasis was placed on the tools supporting work during risk management, including its classification and the possibilities of the future usage. The aim of the article was to show the relationship between the size of a business and the origin of its capital and the choice of the appropriate management methodology for the entire project, as well as the risk itself and the IT tools used to manage it. A survey of 200 respondents was conducted. The condition necessary to complete the survey was the fulfillment of one criterion – working in Poland in the IT department in the last 5 years. The respondent group was diversified according to the size of the company, the origin of its capital, the voivodship, the size of the city and the type of services provided.
PL
W artykule przedstawiono zagrożenia bezpieczeństwa aplikacji internetowych w projektowaniu i budowie systemów informatycznych w oparciu o wytyczne wynikające z inżynierii bezpieczeństwa oprogramowania. Zidentyfikowano różnorodność i zmienność zagrożeń zabezpieczeń aplikacji internetowych. Celem zaprezentowanych badań jest analiza trendu występowania zagrożeń aplikacji internetowych na podstawie danych fundacji OWASP opublikowanych w latach 2003-2017. W pierwszym punkcie artykułu przedstawiono rolę i zadania fundacji OWASP na tle wytycznych opracowanych przez organizacje zajmujące się bezpieczeństwem aplikacji internetowych. W drugim scharakteryzowano najczęstsze zagrożenia bezpieczeństwa aplikacji internetowych. W trzeciej części dokonano analizy występowania i porównano częstość zagrożeń aplikacji internetowych w latach 2003-2017, a w czwartej przedstawiono sposoby zabezpieczenia aplikacji internetowych oraz rekomendacje do uwzględnienia w projektowaniu i budowie systemów informatycznych z zastosowaniem aplikacji internetowych oraz podczas ich eksploatacji.
EN
The article presents the security threats of web applications in the design and development of information systems based on the guidelines resulting from software security engineering. The article identifies the variety and variability of security threats for web applications. The purpose of the presented research is to analyze the trend in the appearance of threats of web applications which are based on data collected by the OWASP Foundation published over the years 2003-2017. The first chapter of the article presents the role and tasks of the OWASP Foundation against guidelines developed by organizations dealing with the security of web applications. The second chapter describes the most common security threats of web applications. The third chapter analyses the occurrence and compares the frequency of threats to Internet applications in the years 2003-2017, and finally, the fourth chapter presents the ways of protecting web applications and recommendations to be taken into consideration in the design and development of IT systems using web applications and during their usage.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.