Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 8

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  ICT systems
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
The article discusses the issue of the evaluation of IT solutions in terms of sustainable development. Information systems manufacturers are increasingly showing interest in the market of pro-environmental services. The products they offer are to fit into the sector related to the reduction of energy intensity, renewable energy sources as well as waste management and recycling. However, there are many doubts about the benefits as well as the legitimacy of using such solutions. The article attempts a preliminary analysis of the potential benefits and problems that may occur using the example of a household energy consumption management system. The analysis takes into account the negative environmental and social effects that co-occur in the dissemination of IT solutions. These effects, often overlooked or not considered at all, constitute an important component of growth barriers for the entire ICT sector.
EN
The need for security is one of the most fundamental human needs. The scale of the threats posed by cybercrime to IT systems is large. It is mostly the result of the high vulnerability of IT systems to threats, the high risk of data theft, a very high occurrence of Internet frauds, the low efficiency of the systems protecting computers and networks, and an inadequately low level, as related to the existing threats, of security measures utilized by the users of IT systems. In this article, the authors discuss the underestimated problem of crime on the Internet and its nature in today’s reality.
EN
The need for security is one of the most fundamental human needs. The scale of the threats posed by cybercrime to IT systems is large. It is mostly the result of the high vulnerability of IT systems to threats, the high risk of data theft, a very high occurrence of Internet frauds, the low efficiency of the systems protecting computers and networks, and an inadequately low level, as related to the existing threats, of security measures utilized by the users of IT systems. In this article, the authors discuss the underestimated problem of crime on the Internet and its nature in today’s reality.
EN
The aim of this article is to identify factors influencing the improvement of the market standing of insurance companies. The following hypothesis was taken into consideration in this elaboration - the market standing of an insurance company is shaped not only by the quality and price of products, but also by the quality of consumer service as well as the company's good name. The identification of the factors was done on the basis of a self-based study in which survey research was used and the data collection instrument was a self-completed questionnaire. The survey was sent by post or via the Internet to all 63 insurance companies located and run in Poland between 2008-2010. 57 questionnaires were correctly completed and sent back.
EN
The period of the 21st century is unprecedented in terms of developments in technology. Users of cyberspace must proactively use security preservation practices to be realistically effective and noticeable. The purpose of the article was to study the impact of rapidly advancing digitization on the cyber security of ICT systems and the awareness of their users in this regard. From the research, it was clear that there are several areas of cyber security in which steps should be taken to increase public awareness. The main area is awareness that any Internet user can be a potential target of a cyber attack. Another important area that was highlighted during the analysis of survey responses is the blatant password management policies practiced by Internet users. The following research methods and techniques were used in the article: survey method, induction method as a form of going from the particular to the general, deduction method as a form of generalization and inference, analysis of literature and statistical data. The topics discussed in the article indicate the need to conduct and develop research on how society responds to changes in cyberspace.
PL
Okres XXI wieku jest bezprecedensowy, jeżeli chodzi o rozwój w obszarze technologii. Użytkownicy cyberprzestrzeni muszą proaktywnie korzystać z praktyk związanych zachowaniem bezpieczeństwa, aby były one realnie skuteczne i odczuwalne. Celem artykułu było zbadanie wpływu dynamicznie postępującej cyfryzacji na cyberbezpieczeństwo systemów teleinformatycznych oraz świadomości ich użytkowników w tym zakresie. Przeprowadzone badania jednoznacznie wskazują, iż istnieje kilka obszarów cyberbezpieczeństwa, w których należałoby poczynić kroki mające na celu zwiększenie świadomości społeczeństwa. Główny obszar stanowi uświadomienie, że każdy użytkownik Internetu może być potencjalnym celem ataku cybernetycznego. Kolejnym istotnym obszarem, który został uwidoczniony podczas analizy odpowiedzi na pytania ankietowe, jest rażąca polityka zarządzania hasłami praktykowana przez użytkowników Internetu. W artykule wykorzystano następujące metody i techniki badawcze: metody ankietowe, metody indukcji jako formy przechodzenia od szczegółu do ogółu, metodę dedukcji jako formę uogólniającą i wnioskową, analizę literatury oraz danych statystycznych. Poruszana tematyka w opracowaniu wskazuje na konieczność prowadzenia oraz rozwoju badań nad sposobem, w jaki społeczeństwo reaguje na zmiany zachodzące w cyberprzestrzeni.
EN
The article presents current conditions for the implementation of the services of electronic identification and authentication with the application of modern ICT systems that can be used in the healthcare system. Their implementation is both a milestone and a condition for the provision of real information security to patients and healthcare sector employees.
PL
W artykule omówiono aktualne uwarunkowania implementacji usług identyfikacji elektronicznej i uwierzytelnienia za pomocą nowoczesnych technologii teleinformatycznych, które mają znaleźć zastosowanie w systemie opieki zdrowotnej. Ich wdrożenie stanowi zarazem krok milowy, jak również warunek zapewnienia rzeczywistego bezpieczeństwa informacyjnego dla pacjentów oraz pracowników sektora opieki zdrowotnej.
EN
The paper presents some real‑time analytical solutions that work in a proprietary‑designed system for IT security. It describes automatic methods of data transformations and analysis aiming at detection of potential threats (irregular system events, abnormal user behavior) both for time series and text documents without human supervision. Automation procedures used for time series and text documents are presented. Analyzed data was collected by Free Construction while protecting systems of electronic documents repositories (also including the Enterprise Content Management standards).
PL
W pracy przedstawiono wybrane rozwiązania analityczne stosowane w czasie rzeczywistym w autorskim systemie bezpieczeństwa teleinformatycznego. Opisano metody wykorzystywane w celu wykrywania (bez nadzoru człowieka) potencjalnych zagrożeń – niepożądanych zdarzeń systemowych i zachowań użytkowników korzystających z dokumentów cyfrowych. Przestawiono procedury automatyzujące, stosowane w przypadku danych mających postać szeregów czasowych i dokumentów tekstowych. Poddane eksploracji dane pochodziły z testowego funkcjonowania oprogramowania zabezpieczającego systemy przechowywania dokumentów cyfrowych utworzonego przez firmę Free Construction.
EN
The article deals with the subject of the obligation to report and provide information to the tax administration about events affecting the identification of a tax liability. The author also tries to show that modern tax obligations in the field of sending various data on activity in the tax and economic area go far beyond the standard clichés and relations declaration – tax authority.
PL
Artykuł podejmuje tematykę obowiązku sprawozdawczości i przekazywania informacji administracji skarbowej o zdarzeniach mających wpływ na zidentyfikowanie zobowiązania podatkowego. Autor stara się również wykazać, że współczesne obowiązki podatkowe w zakresie przesyłania różnych danych o aktywności w obszarze podatkowym i gospodarczym wychodzą zdecydowanie poza standardowe utarte schematy i relacje deklaracja – organ podatkowy.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.