Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 2

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  listy kontrolne
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
PL
Znajomość aktualnego etapu rozwoju organizacji w cyklu jej życia jest niezbędne w procesie zarządzania strategicznego. Wiedza ta pomaga osobom decyzyjnym w firmie w planowaniu przyszłych działań oraz podejmowaniu aktywności prewencyjnych. Źródłem niniejszego artykułu były badania empiryczne przeprowadzone przez autorkę samodzielnie w jednej z krakowskich firm consultingowych działających w obszarze Market Access produktów leczniczych. Artykuł przedstawia wyniki badań cyklu życia firmy uzyskanych na podstawie analizy jakościowej i ilościowej. W badaniach tych wykorzystano dwie metody badawcze: studiowania dokumentów źródłowych oraz list kontrolnych. Wykazano, że analizowana organizacja znajduje się w fazie rozwoju określanej jako wzrost, równocześnie obserwuje się znaczący udział cech charakterystycznych dla fazy dojrzałości, co sugeruje konieczność zwrócenia szczególnej uwagi przez zarządzających firmą na czynniki determinujące osiągniecie kolejnej fazy rozwoju.
EN
To effectively and efficiently manage an organization, it is crucial to know at what stage of development it is allocated. Knowledge about the current stage of advancement helps decision-makers in future planning and undertaking preventive activities. The groundwork of this article was empirical research carried out by the author herself in one of the Krakow consulting companies operating in the field of medicinal products Market Access. The article presents the results of the Company life cycle qualitative and quantitative analysis. Two research methods were used: studying source documents and checklists. It has been shown that the Company is currently in the growth stage, while at the same time a significant share of the characteristics of maturity phase was observed. The demonstrated characteristics suggests the need to pay particular attention to the factors determining achievement of the next stage of development.
PL
W artykule przedstawiono koncepcję dobrej praktyki IT z zakresu kontroli zabezpieczeń stanowisk i urządzeń komputerowych za pomocą list audytowych. Koncepcja dobrej praktyki powstała podczas realizacji projektu „PWP Edukacja w dziedzinie zarządzania czasem i kosztami postępowań sądowych – case management” programu operacyjnego „Kapitał ludzki”. Projekt ten był jednym z elementów wspierających reformę polskiego wymiaru sprawiedliwości i miał na celu podniesienie efektywności procesu orzecznictwa sądów poprzez skrócenie jego czasu, zmniejszenie kosztów oraz podniesienie kwalifikacji pracowników sądownictwa. Zaprezentowano koncepcję wykorzystania list audytowych do przeprowadzenia kontroli zabezpieczeń systemów informatycznych sądów na poziomie poszczególnych stanowisk i urządzeń komputerowych oraz warunki i tło zaproponowanej praktyki (akty prawne, międzynarodowe normy bezpieczeństwa), cele i korzyści wynikające z jej wdrożenia oraz podstawowe założenia, zakres i funkcje, które powinny być realizowane na różnych poziomach dojrzałości. Na zakończenie przedstawiono wnioski z wdrożenia dobrej praktyki.
EN
The article presents the concept of IT good practice on security controls for workstations and computing devices using checklists. The concept of good practice was formulated during implementation of the project “Education in time management and cost management of judicial proceedings – case management” (a part of the Human Capital Programme). This project was one of the components supporting the reform of the Polish judiciary and was aimed at increasing the efficiency of the judicial system by lowering costs and increasing the skills of those employed in the judiciary. The paper describes the use of checklists for security audits of computer systems at the level of computer workstations and computer equipment. It presents the conditions and background of this practice (legal acts, international security standards), the purpose and benefits of its implementation, and the basic assumptions, scope and functions that should be implemented at different maturity levels and the conclusions of the implementation of good practice.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.