BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Rot Artur (Wrocław University of Economics, Poland), Sobocińska Magdalena (Wrocław University of Economics, Poland)
Tytuł
IT Security Risks in Modern Sourcing Models - Cloud Computing. An example
Bezpieczeństwo IT w nowoczesnych modelach sourcingowych na przykładzie cloud computingu
Źródło
Informatyka Ekonomiczna / Uniwersytet Ekonomiczny we Wrocławiu, 2013, nr 2 (28), s. 112-123, tab., bibliogr. 21 poz.
Business Informatics / Uniwersytet Ekonomiczny we Wrocławiu
Słowa kluczowe
Bezpieczeństwo informacji, Ryzyko, Organizacja, Chmura obliczeniowa
Information security, Risk, Organisation, Cloud computing
Uwagi
streszcz., summ.
Abstrakt
Nowe technologie informacyjne rozwijają się obecnie w zdumiewającym tempie, wpływając znacząco na sposób prowadzenia działalności organizacji. Większość przedsiębiorstw wykorzystuje, przynajmniej w pewnym zakresie, możliwości sourcingu i rozwija współpracę sourcingową, dopasowując ją do swoich potrzeb i możliwości. W artykule omówiono różne typy modeli sourcingowych, które pojawiają się we współczesnej praktyce zarządzania ze szczególnym uwzględnieniem cloud computingu. Cloud computing, nabierając coraz większego znaczenia i stając się wszechobecnie stosowanym rozwiązaniem technologicznym, niesie ze sobą nowe formy zagrożeń. Celem głównym artykułu było zaprezentowanie najważniejszych typów ryzyka związanych z wprowadzaniem modeli zarządzania, opartych na najnowszych technologiach IT, takich jak np. przetwarzanie w chmurze, i podkreślenie roli, jaką odgrywa właściwe zarządzanie bezpieczeństwem IT. (abstrakt oryginalny)

Information technologies have been developing nowadays at an amazing speed, affecting the functioning of organizations. Almost all of these organisations are involved in some way in sourcing activities, and each of them develops a sourcing relationship that suits its particular needs. In the article, different kinds of outsourcing models were discussed, which are applied in the contemporary management, with particular emphasis put on cloud computing. Cloud computing has become an omnipresent and an increasingly important technology and new risk areas have appeared. The main aim of this article was to present the most important risks related to the introduction of management models based on the most recent IT technologies, e.g. cloud computing, and emphasize the role of appropriate IT security management. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Barczak A., Sydoruk T., Management Information Systems Security (in Polish), Dom Wydawniczy Bellona, Warsaw 2003, pp. 80-82.
  2. Bieńkowski M., Seven Threats for Cloud Computing Security (in Polish), 3.07.2008, http://webhosting.pl/Siedem.zagrozen.bezpieczenstwa.dla.komputerowych.chmur (29.01.2012).
  3. Cloud computing - Is it Secure in the Cloud? (in Polish), 18.10.2011, http://internet-news.com.pl/ cloud-computing-bezpiecznie-w-chmurze/ (10.03.2012).
  4. Dziembek D., Enterprise information systems security risk analysis and assessment (in Polish), [in:] Zarządzanie ryzykiem w działalności gospodarczej, Part I, ed. E. Sitek, WZ PCz, Częstochowa 2006.
  5. Hauke K., Owoc M.L., Properties of cloud computing for small and medium sized enterprises, [in:] Advanced Information Technologies for Management - AITM 2011, Information Systems in Business, eds. J. Korczak, H. Dudycz, M. Dyczkowski, Wroclaw University of Economics Research Papers no 205, ISSN 1899-3192, Wrocław 2011, pp. 123-130.
  6. Into the cloud, out of the fog - Ernst & Young's 2011 Global Information Security Survey, Insights on IT risk Business briefing, Nov. 2011, http://www.ey.com/Publication/vwLUAssets/Into_the_cloud_out_of_the_fog-2011_GISS/$FILE/Into_the_cloud_out_of_the_fog-2011%20GISS.pdf (21.02.2012).
  7. Information systems security in banking institutions in Poland (In Polish), ed. J. Grzywacz, Oficyna Wydawnicza SGH in Warsaw, Warsaw 2003, pp. 11-13.
  8. Information Technologies for Economists. Tools. Applications (in Polish), eds. A. Nowicki, T. Turek, Published by the University of Economics in Wrocław, Wrocław 2010, pp. 160-161.
  9. Matuszewska B., Security in the cloud (in Polish), Gazeta.pl, 5.10.2011, http://komputerwfirmie.gazeta.pl/itbiznes/1,54790,10412168,Bezpiecznie_w_chmurze.html. (1.03.2012).
  10. Muszyński J., New Services, New Threats (in Polish), Networld, 15.12.2008, http://www.networld.pl/artykuly/329757/Nowe.uslugi.nowe.zagrozenia.html (18.09.2010).
  11. Nowicki A., Ziora L., Application of cloud computing solutions in enterprises. Review of selected foreign practical applications, [in:] Advanced Information Technologies for Management - AITM 2011, Information Systems in Business, ed. J. Korczak, H. Dudycz, M. Dyczkowski, Wroclaw University of Economics Research Papers no 205, ISSN 1899-3192, Wrocław 2011, pp. 203-213.
  12. Online CERT security reports, http://www.cert.pl/raporty.
  13. Online Computer Security Institute reports, http://gocsi.com/members/reports.
  14. Oshri I., Kotlarski J., Willcocks L.P., The handbook of global outsourcing and offshoring, second edition, Palgrave Macmillan Ltd., Houndmills Basingstoke Hampshire 2011.
  15. Poniewierski A., The Method of Assessing The Risks of Information Systems Security for The Insurance Companies (in Polish), doctoral thesis, Academy of Economics in Poznań, Department of Computer Science and Electronic Economy, Poznań 2008, http://www.wbc.poznan.pl/dlibra/doccontent?id=110102&from=FBC (26.04.2012), p. 22.
  16. Professional outsourcing, issue 7, Winter 2011, www.professionaloutsourcingmagazine.net (5.10.2012).
  17. Sparrow E., Successful IT Outourcing, Springer, London 2003.
  18. Strategies to Improve IT Efficiency in 2010.Using Predictive Analysis To Do More with Less, April 13, 2010, A Forrester Consulting Thought Leadership Paper Commissioned By TeamQuest, http://www.teamquest.com/pdfs/whitepaper/forrester-it-efficiency-2010.pdf (18.04.2013).
  19. The level of IT threats is rising in connection with the development of new technologies fog - Ernst & Young's 2010 Global Information Security Survey, February 2011, http://www.ey.com/PL/en/Newsroom/News-releases/PR11_Raport-GISS-2010 (24.02.2012).
  20. Willcocks L.P., Lacity M.C., The new IT outsourcing landscape. From innovation to cloud computing, Palgrave Macmillan Ltd. - Houndmills Basingstoke Hampshire, 2012.
  21. Young G.O., Synthetic structure of industrial plastics (Book style with paper title and editor), [in:] Plastics, second edition, vol. 3, ed. J. Peters, McGraw-Hill, New York, 1964, pp. 15-64.
Cytowane przez
Pokaż
ISSN
1507-3858
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu