Open Access
Issue |
MATEC Web Conf.
Volume 125, 2017
21st International Conference on Circuits, Systems, Communications and Computers (CSCC 2017)
|
|
---|---|---|
Article Number | 02011 | |
Number of page(s) | 13 | |
Section | Systems | |
DOI | https://doi.org/10.1051/matecconf/201712502011 | |
Published online | 04 October 2017 |
- PN-ISO Guide 73:2009, Risk Management – Vocabulary, (2009). [Google Scholar]
- R. Hoffmann, M. Kiedrowicz, J. Stanik, MATEC Web of Conferences, Evaluation of information safety as an element of improving the organization’s safety management, Vol. 76, (2016). [Google Scholar]
- R. Hoffmann, M. Kiedrowicz, J. Stanik, MATEC Web of Conferences, Risk management system as the basic paradigm of the information security management system in an organization, Vol. 76, (2016). [Google Scholar]
- J. Stanik, J. Napiórkowski, R. Hoffmann, Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji, Zeszyty Naukowe Uniwersytetu Szczecińskiego – Ekonomiczne Problemy Usług, (2016). [Google Scholar]
- M. Kiedrowicz, T. Protasowicki, J. Stanik, Wybrane aspekty standaryzacji w ochronie publicznych zasobów informacyjnych i świadczonych usług w kontekście społeczeństwa informacyjnego, Zeszyty Naukowe Uniwersytetu Szczecińskiego – Ekonomiczne Problemy Usług, Vol. 113, pp. 113–130, (2014). [Google Scholar]
- M. Kiedrowicz, J. Stanik, Selected aspects of risk management in respect of security of the document lifecycle management system with multiple levels of sensitivity, (in:) Information Management in Practice, (eds) B.F. Kubiak and J. Maślankowski, pp. 231–249, (2015). [Google Scholar]
- M. Kiedrowicz, Location with the use of the RFID and GPS technologies - opportunities and threats, GIS ODYSSEY 2016, pp. 122–128, (2016). [Google Scholar]
- M. Kiedrowicz, Objects identification in the information models used by information systems, GIS ODYSSEY 2016, pp. 129–136, (2016). [Google Scholar]
- M. Kiedrowicz, J. Stanik, Adequacy evaluation of the simulation models of system dynamics on the example of the Earned Value model, (in:) Information Management (eds) B.F. Kubiak and A. Sieradz, pp. 9–17, (2014). [Google Scholar]
- T. Nowicki, M. Marczak, The modeling analysis and simulation of transport company functioning. (in:) Modeling of modern enterprises logistics, (eds.) M. Fertsch, K. Grzybowska, A. Stachowiak, (2009). [Google Scholar]
- M. Kiedrowicz, Publiczne zasoby informacyjne jako podstawa tworzenia platform integracyjnych, (in:) INTERNET. Prawno-informatyczne problemy sieci, portali i e-usług, (ed.) G. Szpor, pp. 231–246, (2012). [Google Scholar]
- M. Kiedrowicz, Uogólniony model danych w rozproszonych rejestrach ewidencyjnych, Roczniki Kolegium Analiz Ekonomicznych, Vol. 33, pp. 209–234, (2014). [Google Scholar]
- M. Kiedrowicz, Rejestry publiczne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, (in:) Rejestry publiczne: Jawność i interoperacyjność, (ed.) A. Gryszczyńska, pp. 603–649, (2016). [Google Scholar]
- J. Hash, Risk Management Guidance For Information Technology Systems, ITL Bulletin, National Institute of Standards and Technology, Gaithersburg MD, (2002). [Google Scholar]
- J. Stanik, T. Protasowicki, Metodyka kształtowania ryzyka w cyklu rozwojowym systemu informatycznego, KKIO „Od procesów do oprogramowania: badania i praktyka”, (2015). [Google Scholar]
- M. Kiedrowicz, J. Koszela, Business processes modelling for the processing of classified documents using RFID technology, Collegium of Economic Analysis Annals, Vol. 42, pp. 53–66, (2016). [Google Scholar]
- M. Kiedrowicz, J. Koszela, Secret office model for the processing of classified documents using RFID technology, Collegium of Economic Analysis Annals, Vol. 42, pp. 67–81, (2016). [Google Scholar]
- J. Gołębiewski, Zarządzanie kryzysowe w świetle wymogów bezpieczeństwa, pp. 120–121, (2011). [Google Scholar]
- M. Kiedrowicz, R. Waszkowski, Business rules automation standards in business process management systems, (in:) Information Management in Practice, (eds) B.F. Kubiak and J. Maślankowski, pp. 187–200, (2015). [Google Scholar]
- T. Trajdos, Matemetyka, Wydawnictwa Naukowo–Techniczne, (1993). [Google Scholar]
- PN-ISO/IEC 27005, Technika informatyczna, Techniki bezpieczeństwa. Zarządzanie ryzykiem w bezpieczeństwie informacji, (2013). [Google Scholar]
- PN-ISO 31000:2012, Zarządzanie ryzykiem -- Zasady i wytyczne, (2012). [Google Scholar]
Current usage metrics show cumulative count of Article Views (full-text article views including HTML views, PDF and ePub downloads, according to the available data) and Abstracts Views on Vision4Press platform.
Data correspond to usage on the plateform after 2015. The current usage metrics is available 48-96 hours after online publication and is updated daily on week days.
Initial download of the metrics may take a while.