Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informacji," wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Zarządzanie bezpieczeństwem informacji – metody przeciwdziałania zagrożeniom bezpieczeństwa informacji na platformie e-learningowej
Information Security Management – Methods of Preventing Threats to the Security of Information on E-learning Platforms
Autorzy:
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/557025.pdf
Data publikacji:
2016
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
e-learning
bezpieczeństwo informacji
bezpieczeństwo systemów informatycznych
atrybuty bezpieczeństwa
information security
information security systems
security attributes
Opis:
Z rozwojem informatyzacji związane są zagrożenia dotyczące bezpieczeństwa informacji. Zagrożenia te można skategoryzować w ramach atrybutów bezpieczeństwa informacji. Pierwszą z nich jest poufność informacji, druga to dostępność informacji, kolejna związana jest z integralnością informacji i systemu. Pozostałe to autentyczność, oraz niezaprzeczalność. Ich naruszenie może wynikać ze zdarzeń o charakterze przypadkowym, jak i z celowego działania ludzi. W opracowaniu przedstawione zostały najważniejsze ustawy oraz normy dotyczące zarządzania bezpieczeństwem informacji i systemów informatycznych. Została także przedstawiona analiza metod przeciwdziałania zagrożeniom wynikającym z korzystania z systemów informatycznych, w przypadku korzystania z platformy e-learningowej Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego, prowadzona w oparciu o atrybuty bezpieczeństwa, a służąca weryfikacji obecnego stanu zabezpieczenia informacji na platformie uczelnianej oraz ewentualnej poprawy bezpieczeństwa informacji na platformie w przyszłości.
With the development of computerization there come related threats to information security. These risks can be categorized as pertaining to the attributes of information security. The first of them is the confidentiality of information, the second is the availability of information, and a yet another one is related to the integrity of information and systems. Others include authenticity and non-repudiation. Infringement of any of them may result from an action of accidental nature or from deliberate actions of people. This paper presents the most important laws and standards on information security management and information systems. It also presents an analysis of how to prevent risks arising from the use of information systems, including the use of the Andrzej Frycz Modrzewski Krakow University e-learning platform. The analysis is based on security attributes, and serves to verify the current state of information security on the e-learning platform of the University, and the possible improvement of information security on the platform in the future.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2016, 4; 87-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Darknet. Ostatni bastion wolności w internecie?
Darknet. The Last Bastion of Freedom on the Internet?
Autorzy:
Majorek, Marta
Powiązania:
https://bibliotekanauki.pl/articles/556617.pdf
Data publikacji:
2017
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Darknet
Tor
Freenet
ciemna sieć
dziennikarstwo
bezpieczeństwo
wolność informacji
prywatność
journalism
security
freedom of information
privacy
Opis:
Przedmiotem artykułu jest analiza możliwości zastosowania różnego typu narzędzi Darknetu, czyli ciemnej sieci do ochrony prywatności i zapewnienia bezpieczeństwa aktywistom oraz dziennikarzom działającym w rejonach świata, gdzie dostęp do rzetelnej informacji jest limitowany, bądź blokowany przez opresyjne reżimy. Dokonano przeglądu wspartych na bezpłatnym oprogramowaniu narzędzi, w kontekście ich głównych funkcjonalności polegających na maskowaniu lokalizacji i działań użytkowników, dając tym samym możliwość rzetelnego i bezpiecznego przekazywania informacji na zewnątrz. W ciągu ostatniej dekady przeglądarki Darknetów umożliwiły aktywistom rozpowszechnianie informacji o wydarzeniach toczących się między innymi podczas Arabskiej Wiosny oraz w trakcie innych akcji, mających na celu wzmocnienie ruchów wolnościowych i prodemokratycznych, sprzeciwiających się opresyjnym władzom.
The purpose of the article is an analysis of the potential use of various types of Darknet tools in privacy protection and ensuring the safety of activists or journalists operating in places, where access to reliable information is limited or blocked. An overview of free software tools will be provided in the context of their main functionality such as: masking user locations and activities, free spreading of the information, and finally providing the possibility of reliable and secure communication. During the last decade, Darknet’s browsers have enabled activists to disseminate information concerning events taking place during The Arab Spring, and other actions aimed at strengthening the libertarian and pro-democracy movements opposed to the oppressive authorities.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2017, 4; 85-97
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie elementów kultury organizacyjnej zorientowanych na zachowanie bezpieczeństwa informacyjnego
Forming the elements of organisational culture aimed at maintaining information security
Autorzy:
Gach, Daniel
Powiązania:
https://bibliotekanauki.pl/articles/557002.pdf
Data publikacji:
2018
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
information security of the organization
organizational culture
employee attitudes and behaviours
information security culture
bezpieczeństwo informacyjne organizacji
kultura organizacyjna
postawy i zachowania pracownicze
kultura bezpieczeństwa informacji
Opis:
Nowadays, in management, emphasis is put on the assumption that the key factors for business success are well-used intangible assets, which include a type of knowledge based on information that plays an enormous role, which in turn is formed on the basis of data that take the form of giant collections (so-called ‘big data’). Their acquisition, collection and processing poses the risk guaranteeing safety from the point of view of behaviours and attitudes. This is because technological progress stays ahead of the employees’ preparation for the use of modern security instruments in this area. The goal of the paper is to provide the basic elements of the social dimension of information security for an organisation. The starting point for the considerations is the discussion of examples of employee behaviours that are conducive and also endangering the confidentiality of information resources. The paper provides examples of the activities of members of an organisation who, guided by individual benefits, with a low level of awareness of the effects of their actions, have created situations that have increased the risk of losing key information resources. Subsequently, the paper discusses the model of organisational culture as suggested by Edgar H. Schein with its enrichment of the concept “organizational heroes”, proposed by Geert Hofstede. The indications of the method and the power of the impact of organisational culture on the functioning of the members of the company were approximate. The final part of the paper presents the concept of organisational subculture, which rests on information security culture, together with the analysis of examples of actions aimed at its shaping and development.
Współcześnie w zarządzaniu wskazuje się, że dominującymi, kluczowymi czynnikami sukcesu przedsiębiorstw są właściwie wykorzystane zasoby niematerialne, wśród których olbrzymią rolę odgrywa wiedza kreowana na bazie informacji, które z kolei są formowane na podstawie danych, przybierających postać olbrzymich zbiorów (tzw. big data). W ich pozyskiwaniu, gromadzeniu oraz przetwarzaniu pojawia się problem zagwarantowania bezpieczeństwa z punktu widzenia zachowań i postaw pracowniczych. Dzieje się tak dlatego, że postęp technologiczny wyprzedza w tym zakresie przygotowanie pracowników do użytkowania nowoczesnych instrumentów bezpieczeństwa. Celem artykułu jest przedstawienie podstawowych elementów społecznego wymiaru bezpieczeństwa informacyjnego organizacji. Punktem wyjścia w rozważaniach jest omówienie przykładowych zachowań pracowniczych sprzyjających – jak również zagrażających – zachowaniu poufności posiadanych zasobów informacyjnych. Zaprezentowane zostały przykładowe działania członków organizacji, którzy, kierując się indywidualnymi korzyściami, przy niskim poziomie świadomości skutków swoich czynów kreowali sytuacje zwiększające poziom zagrożenia utraty kluczowych zasobów informacyjnych. W dalszej części publikacji omówiono model kultury organizacyjnej Edgara H. Scheina, wzbogacony o pojęcie „bohaterów organizacyjnych” zaproponowanym przez Geerta Hofstedego. Przybliżone zostały wskazania o sposobie i sile wpływu kultury organizacyjnej na funkcjonowanie członków przedsiębiorstwa. W ostatniej części publikacji zaprezentowano koncepcję subkultury organizacyjnej, którą jest kultura bezpieczeństwa informacji wraz z omówieniem przykładowych działań służących jej kształtowaniu i rozwojowi.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2018, 4; 157-169
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies