Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Szmit, Maciej" wg kryterium: Wszystkie pola


Wyświetlanie 1-8 z 8
Tytuł:
O standardach informatyki śledczej
A few words about computer forensics standards
Autorzy:
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/591680.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Informatyka sądowa
Informatyka śledcza
Computer forensics
Opis:
Informatyka śledcza, pomimo znaczącej roli, jaką odgrywa współcześnie, w praktyce wymiaru sprawiedliwości nie doczekała się jeszcze – przynajmniej w Polsce – powszechnie przyjętej metodologii. Artykuł zawiera przegląd najważniejszych norm, narzędzi i dobrych praktyk informatyki śledczej oraz stanowi próbę uporządkowania najważniejszych pojęć z tego zakresu pojawiających się w krajowej literaturze przedmiotu.
Computer forensic, despite its significant role in the practice of justice, has not yet – at least in Poland – widely accepted methodology. The article contains review of computer forensics’ standards, frameworks, tools and best practices and includes an attempt to describe and systematize the most important terms and definitions appearing in the scientific and professional literature of the subject.
Źródło:
Studia Ekonomiczne; 2018, 355; 81-91
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania świadomości bezpieczeństwa informacji w wybranych grupach społecznych: studentów, instruktorów harcerskich oraz pracowników Wojewódzkiego Sądu Administracyjnego
Research on information security awareness in selected social groups: students, scout leaders and employees of the Regional Administrative Court
Autorzy:
Szmit, Maciej
Kaczmarek, Aneta
Powiązania:
https://bibliotekanauki.pl/articles/1401373.pdf
Data publikacji:
2019-09-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
świadomość bezpieczeństwa informacji
cyberbezpieczeństwo
information security awareness
cybersecurity
Opis:
Artykuł przedstawia wyniki dwóch badań ankietowych, przeprowadzonych w grupach studentów, instruktorów harcerskich oraz pracowników Wojewódzkiego Sądu Administracyjnego. Celem badań było poznanie wiedzy i poglądów respondentów na wybrane tematy związane z cyberbezpieczeństwem, stwierdzenie czy istnieją statystycznie istotne związki pomiędzy cechami statystycznymi uczestników badania, a ich wiedzą (mierzoną liczbą prawidłowych odpowiedzi na pytania dotyczące cyberbezpieczeństwa) oraz poglądami na temat cyberbezpieczeństwa. Badano także nawyki uczestników związane z bezpieczeństwem (takie, jak wykonywanie kopii bezpieczeństwa czy używanie programu antywirusowego) oraz związek między wiedzą, zachowaniami a uczestnictwem w szkoleniach.
The article presents results of two surveys conducted in groups of students, scout leaders and employees of the Regional Administrative Court. The aim of the research was to recognize the knowledge and views of respondents on selected topics related to cybersecurity, to determine whether there are any significant statistical correlations between the statistical features of the survey participants, and their knowledge (measured by the number of correct answers to questions about cybersecurity) and views on cybersecurity. They surveys also examined the respondents’ habits related to security (such as making back-up copies or using antivirus software) and the relationship between knowledge, behaviour and participation in training courses.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 3; 90-110
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GDPR implementation in public administrationin Poland - 1.5 year after: An empirical analysis
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2027245.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Data protection breaches
GDPR implementation
General Data Protection Regulation (GDPR)
Personal data
Public administration
Opis:
Aim/purpose–The paper contains descriptive exploratory research on the implementation of General Data Protection Requirements (GDPR) in a group of Polish public administration offices. The purpose of this research is to investigate the current state of personal data protection in the entities surveyed.Design/methodology/approach–The diagnostic survey method using the Computer Assisted Web Interview was employed. The survey was conducted in local government administration offices a year and a half after the GDPRimplementation.Findings–All marshal offices and the majority of districts (about 80%) confirmed that they comply with all the GDPR requirements. The situation was slightly worse in municipal offices – about 23% of them declared that they do not complywith all the GDPR requirements. In officials’ opinion this situation may be improved by conducting training for employees, employee engagement, and appropriate support of the office manage-ment. Another aspect that draws attention is a very small budget dedicated to the GDPR implementation and maintenance in most of the offices surveyed.Research implications/limitations–The limitation of the findings is the relatively low responsiveness of the questionnaire survey.Originality/value/contribution–The research concerns a relatively new subject. The state of personal data protection in public administration in Poland after 18 months of the GDPR implementation was analyzed. So far, there is no comprehensive research that has been conducted into this field in local government administration.
Źródło:
Journal of Economics and Management; 2021, 43; 1-21
1732-1948
Pojawia się w:
Journal of Economics and Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag o zarządzaniu podatnościami
Autorzy:
Szmit, Maciej
Szmit, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27309982.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Zagadnienia związane z zarządzaniem bezpieczeństwem informacji są obecnie jednymi z najważniejszych (i najmodniejszych) kwestii w świecie tzw. nowych technologii. Jednym z elementów zarządzania bezpieczeństwem informacji jest zarządzanie podatnościami (ang. Vulnerability Management – VM). Norma słownikowa ISO/IEC 27000 definiuje podatność jako słabość zasobu (ang. asset) lub zabezpieczenia (ang. control), która może być wykorzystana przez co najmniej jedno zagrożenie (ISO/IEC 27000:2018-3.77). Definicję tę powtarza ISO/IEC 27002:2022-3.1.38. Norma ISO/IEC 27001:2013 mówi o zarządzaniu podatnościami w załączniku normatywnym A.12.6, zaś najnowsza wersja normy (ISO/IEC 27002:2022) w rozdziale 8 w podrozdziale 8.8. Management of technical vulnerabilities. Procesowi dostarczania informacji o podatnościach (ang. vulnerability disclosure) poświęcona jest norma ISO/IEC 29147, zaś procesowi obsługi (ang. handling) podatności przez dostawców (ang. vendor) – norma ISO/IEC 30111. Podobnie jak w innych obszarach zastosowań technik informatycznych, sposób zarządzania podatnościami w rzeczywistych firmach jest wynikową międzynarodowych standardów, poszczególnych metodyk (ang. methodologies) czy ram postępowania (ang. frameworks) – często związanych z grupami producentów czy mniej lub bardziej formalnymi organizacjami i stowarzyszeniami oraz stosowania konkretnych narzędzi i produktów komercyjnych implementujących (a niejednokrotnie adaptujących w sposób dość swobodny) te standardy i metodyki. Taka sytuacja ma miejsce dlatego, że nie ma uniwersalnej szczegółowej metody zarządzania podatnościami. Istnieją oczywiście wskazówki, jak budować odpowiednie procesy zarządzania w organizacji (np. Palmers 2013; Carnegie Mellon University 2016; Defense Lead 2020; NIST SP 800-40 Rev. 3), niemniej są one dość ogólne.
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 114-125
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE FINANCING OF INFORMATION SECURITY MANAGEMENT IN ENTITIES PERFORMING MEDICAL ACTIVITIES
Autorzy:
Lisiak-Felicka, Dominika
Nowak, Paweł A.
Szmit, Maciej
Zajdel, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/1818273.pdf
Data publikacji:
2021-01-27
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
sensitive data
entities performing medical activities
financing
data security breaches
zarządzanie bezpieczeństwem informacji
dane wrażliwe
podmioty wykonujące działalność leczniczą
finansowanie
naruszenia bezpieczeństwa danych
Opis:
All healthcare organizations process “sensitive data” that needs special protection. To ensure an appropriate level of security for this data, it is necessary to allocate adequate financial resources for security measures. The exploratory aim of the research here is the recognition of the current state of information security management systems in selected entities performing medical activities. An analysis and evaluation of these systems and the financing of information security were conducted. The methods and techniques used in the research are Computer Assisted Telephone Interviews, literature studies, and a questionnaire survey with applications for access to public information. The subjects of the research were medical entities subordinate to the local governments of three Polish voivodeships (Łódź, Świętokrzyskie and Pomeranian). The research was conducted between 2017 and 2018. Research findings show that the surveyed entities did not properly manage information security and did not allocate adequate financial resources to ensure information security. The lack of efficient information security management in medical entities may entail negative consequences in the future.
Celem poznawczym badań było rozpoznanie istniejącego stanu systemów zarządzania bezpieczeństwem informacji w podmiotach wykonujących działalność leczniczą. Przeprowadzono analizę i ocenę tych systemów oraz finansowania bezpieczeństwa informacji. Wszystkie organizacje opieki zdrowotnej przetwarzają „dane wrażliwe”, które wymagają specjalnej ochrony. W celu zapewnienia odpowiedniego poziomu bezpieczeństwa tych danych, konieczne jest przeznaczenie odpowiednich środków finansowych. W literaturze opisano wiele incydentów związanych z bezpieczeństwem informacji, które miały miejsce w organizacjach opieki zdrowotnej. W badaniach wykorzystano następujące metody i techniki: wspomagany komputerowo wywiad telefoniczny, studia literaturowe i ankietę z wnioskiem o udostępnienie informacji publicznej. Przedmiotem badań były podmioty medyczne podległe samorządom trzech polskich województw. Wyniki badania zostały poddane analizie statystycznej i dostarczyły wiele interesujących danych na temat aktualnego stanu w zakresie zarządzania bezpieczeństwem informacji i jego finansowania w badanych podmiotach.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2020, 53, 126; 5-16
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rehabilitacja chorych na nowotwory układu oddechowego
Rehabilitation of patients with cancer of the respiratory system
Autorzy:
Głogowska, Oliwia
Szmit, Sebastian
Głogowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1067886.pdf
Data publikacji:
2012
Wydawca:
Medical Education
Tematy:
powikłania pooperacyjne
rehabilitacja
resekcja płuca
wydolność wysiłkowa
Opis:
Many patients with lung cancer have concomitant chronic obstructive pulmonary disease and heart diseases. The planned anticancer therapy should be individualized in relationship of patient’s cardiac and pulmonary condition. Pulmonary rehabilitation is based on evidence, its main aim is to improve the quality of life by increasing physical fitness and optimal pattern of ventilation. It may prevent complications such as hypoxemia, respiratory infections, symptoms related to immobilization during hospitalization. Rehabilitation can be recommended both before and after lung resection. The most effective way to prevent post-operative complications is early respiratory physiotherapy before and after surgery. Properly rehabilitation can also be very useful in patients treated with palliative radio- or chemotherapy. The article is a summary of the available results and efficiency of the rehabilitation in patients with lung cancer.
Większość chorych na raka płuca ma współistniejącą przewlekłą obturacyjną chorobę płuc oraz chorobę serca. Zakres planowanego leczenia przeciwnowotworowego zawsze musi uwzględniać stan kardiologiczny i pneumonologiczny pacjenta. Rehabilitacja oddechowa jest opartym na faktach, wielokierunkowym i wszechstronnym postępowaniem, którego celem jest poprawa jakości życia przez zwiększenie wydolności fizycznej i optymalizację wysiłkowej wentylacji, a także zapobieganie występowaniu powikłań takich jak: hipoksemia, infekcje układu oddechowego, dolegliwości wynikające z unieruchomienia. Rehabilitację można zalecać zarówno przed resekcją płuca, jak i po niej. Najskuteczniejszym sposobem zapobieżenia pooperacyjnym powikłaniom jest wczesne usprawnianie przed- i pooperacyjne, zwłaszcza stosowanie fizjoterapii oddechowej. Odpowiednio przeprowadzona rehabilitacja może być również bardzo przydatna w fazie leczenia paliatywnego radio- lub chemioterapią. Artykuł stanowi podsumowanie dostępnych badań dotyczących rehabilitacji chorych na nowotwory układu oddechowego.
Źródło:
OncoReview; 2012, 2, 4; 236-243
2450-6125
Pojawia się w:
OncoReview
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-8 z 8

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies