logistyka.net.pl - wortal logistyczny | logistyka | e-logistyka | TSL

       WYDAWCA            PARTNER PORTALU

   

A+ A A-

Realizacja usług logistycznych i zapewnienie wysokiego poziomu ich jakości, związana jest oprócz fizycznego przemieszczania ładunków również z przepływem informacji. Jednakże niekontrolowany przepływ informacji dotyczących różnorodnych przedsięwzięć związanych zarówno z operacyjnymi, jak również strategicznymi działaniami operatorów usług logistycznych, w istotny sposób determinuje poziom bezpieczeństwa realizowanych łańcuchów dostaw. Tym gorzej, jeżeli działania na rzecz przepływu informacji mają celowo szkodliwy charakter, który skierowany jest na pozyskiwanie chronionych danych technologicznych, handlowych lub organizacyjnych operatorów logistycznych. Inżynieria bezpieczeństwa informacji wraz z rozwojem zaawansowanych technologii informatycznych, staje się obecnie jedną z kluczowych kwestii związanych z realizacją łańcuchów dostaw. Aktualnie wielu operatorów usług logistycznych boryka się z problemami zapewnienia właściwego poziomu bezpieczeństwa przepływu informacji. Celem artykułu jest zaprezentowanie wyników badań związanych z bezpieczeństwem informacji wśród operatorów usług logistycznych.

Kategoria: Logistyka

Logistyka w swojej istocie trudni się planowaniem, realizowaniem oraz kontrolowaniem sprawnego i efektywnego pod względem ekonomicznym przepływu surowców, materiałów, wyrobów gotowych, a także odpowiedniej informacji z punktu pochodzenia do punktu konsumpcji w celu zaspokojenia potrzeb odbiorców.

poniedziałek, 17 październik 2016 09:05

Firmy w Polsce planują inwestycje w bezpieczeństwo IT

Połowa dużych firm w Polsce planuje w najbliższych dwóch latach zwiększyć inwestycje w obszarze bezpieczeństwa informatycznego - wynika z nowego badania przeprowadzonego na zlecenie Intela w Polsce, Czechach, Rumunii i na Węgrzech.

Kategoria: E-gospodarka

Informacje i informatyka pełnią niezwykle ważną rolę w sektorze usług logistycznych, umożliwiając kształtowanie lepszych relacji z klientami oraz stanowią istotny element w procesie budowania przewagi konkurencyjnej na rynku [3]. Właściwe, poprawne, zoptymalizowane, a przede wszystkim bezpieczne pozyskiwanie, gromadzenie i przetwarzanie zasobów informacyjnych należy traktować jako jedną z priorytetowych kwestii związanych z funkcjonowaniem współczesnych przedsiębiorstw, w tym świadczących usługi logistyczne.

Kategoria: Logistyka

Trend Micro opublikowało roczny raport dotyczący bezpieczeństwa pt. „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape Shifts Dictate Future Threat Response Strategies), w którym szczegółowo opisało najważniejsze incydenty i zagrożenia cybernetyczne w 2015 roku. Badania potwierdziły, że cyberprzestępcy są dziś bardziej zuchwali i inteligentni. Atakują coraz trudniejsze cele, organizują kampanie szpiegowskie i tworzą cybernetyczne podziemie na całym świecie.

Kategoria: E-gospodarka
wtorek, 02 luty 2016 08:15

Domy inteligentne, ale czy bezpieczne?

Choć wszystkie udogodnienia związane z Internetem rzeczy (IoT) i zautomatyzowanym domem mają w zamyśle ułatwić codzienne życie, niewłaściwie chronione i niekontrolowane sprzęty mogą przyczynić się do wielu wirtualnych (i nie tylko!) włamań.

Kategoria: E-gospodarka
poniedziałek, 06 lipiec 2015 09:15

Internet korzyści czy sieć zagrożeń?

82,1 proc. internautów obawia się o swoje bezpieczeństwo w sieci, ale jedynie 19,8 proc. z nich korzysta z zaawansowanych rozwiązań zabezpieczających - takie wnioski płyną z badania przeprowadzonego na zlecenie firmy Intel wśród polskich użytkowników Internetu. Dane nie napawają optymizmem, tym bardziej, że problem zagrożeń w sieci dotyczy coraz większej liczby Polaków. Z informacji Głównego Urzędu Statystycznego wynika, że w ubiegłym roku aż w 10 milionach polskich domów znajdował się przynajmniej jeden komputer, a dostęp do Internetu miało 74 proc. gospodarstw domowych.

Kategoria: E-gospodarka

Wszystkie firmy sprzedające w sieci, bez względu na formę prawną, obowiązuje ustawa o ochronie i przetwarzaniu danych osobowych oraz obowiązki z niej wynikające. Zadanie to warto powierzyć Administratorowi Bezpieczeństwa Informacji. Kto może nim zostać?

Kategoria: E-gospodarka

W nowocześnie zarządzanych szpitalach wykorzystuje się automatyczną identyfikację pacjentów, która ułatwia szybki dostęp do wszelkich informacji osobowych oraz stanu chorego. Czy zastosowanie kodów kreskowych do celów identyfikacji pacjentów jest jednak bezpieczne i czy nie zagraża ochronie danych osobowych pacjenta?

Kategoria: Komentarz tygodnia

 Instytut Logistyki i Magazynowania

Logowanie

LOGOWANIE

Rejestracja

Rejestracja użytkownika
lub Anuluj