Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacyjne" wg kryterium: Wszystkie pola


Wyświetlanie 1-6 z 6
Tytuł:
ZAGROŻENIA BEZPIECZEŃSTWA INFORMACYJNEGO
THREATS TO INFORMATION SECURITY
Autorzy:
Więcaszek-Kuczyńska, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/566238.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenia
Bezpieczeństwo informacyjne
Opis:
Niniejsze opracowanie stanowi próbę przedstawienia problematyki zagrożeń bezpieczeństwa informacyjnego w organizacji. Z uwagi na wzrost znaczenia informacji we współczesnym świecie, towarzyszący mu dynamiczny rozwój technik informacyjnych generujących nowe zagrożenia związane szczególnie z utratą informacji, oraz ich bezpośredni ujemny wpływ na bezpieczeństwo podmiotu, zbadanie jej wydaje się zasadne w celu rozwinięcia i uzupełnienia charakterystyki oraz specyfiki zagrożeń bezpieczeństwa informacyjnego w organizacji oraz przedstawienia praktycznych rozwiązań w zakresie zapewnienia optymalnego poziomu bezpieczeństwa informacyjnego.
The article presents information security problems in an organization. As the importance of information is growing in the contemporary world, and the fact that it is accompanied by the development of information tech-niques generating new threats connected particularly with the loss of in-formation and its direct negative impact on the entity’s security, it seems justified to research this area in order to define and complement character-istic and specific character of information security threats in an organiza-tion and present practical solutions to ensure optimal level of information security.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 2(10); 24
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WYBRANE REGULACJE PRAWNE W OBSZARZE ZAGROŻEŃ BEZPIECZEŃSTWA INFORMACYJNEGO. CZĘŚĆ PIERWSZA
SELECTED LEGAL REGULATIONS CONCERNING INFORMATION SECURITY THREATS. PART ONE
Autorzy:
Więcaszek-Kuczyńska, Lidia
Powiązania:
https://bibliotekanauki.pl/articles/566101.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Bezpieczeństwo
Zagrożenie
Prawo
Bezpieczeństwo informacyjne
Opis:
Niniejsze opracowanie stanowi próbę prezentacji wybranych pojęć oraz definicji z zakresu problematyki zagrożeń bezpieczeństwa informacyjnego, jak również zarysowania ram prawno-karnej ochrony informacji. Wraz ze wzrostem roli informacji w wieku XXI, w literaturze przedmiotu nazwanym wiekiem informacji, rodzą się nowe zagrożenia blisko powiązane z wykorzystywaniem sieci informatycznych. Katalog tych zagrożeń jest katalogiem otwartym, gdyż wraz z rozwojem społeczeństwa informacyjnego pojawiają się nowe możliwości i wyzwania. W opinii ekspertów, pojęcie bezpieczeństwa informacyjnego nie posiada jednoznacznej wykładni, i razem z towarzyszącym mu terminem „bezpieczeństwo informacji” jest używane w wielu znaczeniach, zaś szczególne zagrożenia dla bezpieczeństwa informacyjnego niesie za sobą gwałtowny postęp cywilizacyjny, powstanie zbiorów olbrzymich zasobów informacji oraz rozwój środków komunikowania. Rozpoznawania coraz to nowych zagrożeń dla bezpieczeństwa informacji inicjuje wdrażanie różnorakich zastrzeżeń odnoszących się do postępowania z informacjami, jak i do odpowiedzialności karnej za ujawnienie informacji osobom do tego nieuprawnionym.
The article presents selected notions and definitions concerning infor-mation security threats as well as outlines legal and penal framework of information protection. As the role of information grows in the 21st century, which is called the information age in the literature of the subject matter, new threats emerge that are closely connected with the use of IT networks. These threats catalogue is open since new opportunities and chal-lenges appear together with the development of information society. According to experts, the notion of information society does not have an explicit interpretation and with accompanying term of information securi-ty is used in many meanings. A special threat to information security re-sults from a rapid development of civilization progress, enormous infor-mation resources and development of different communication media. Recognizing new threats to information security initiates various reser-vations relating to dealing with information and penal responsibility for dis-closing information to unauthorized personnel.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2014, 3(11); 17
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
The company in virtual reality and the protection of its sensitive data
Autorzy:
Błasiak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/566296.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
bezpieczeństwo informacyjne
cyberbezpieczeństwo
cyberrzeczywistość
dane osobowe
dane wrażliwe
Opis:
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 13
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberwojna
Cyber warfare
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566135.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberprzestrzeń
wojna
technologie informacyjne
bezpieczeństwo
Opis:
The paper presents the origin of cyber warfare, which, beginning as innocent games, transformed into cyber crime, cyber terrorism, cyber espionage, cyber conflicts, and eventually into cyber warfare. The author discusses the first attacks on countries, on their essential infrastructure such as state institutions, banks, offices, nuclear power stations and citizens. The paper also contains predictions concerning possible events related to the discussed topic that might occur in the future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojska Obrony Terytorialnej zadania i wyzwania w aspekcie bezpieczeństwa
Territorial Defence Force – its tasks and challenges in the context of security
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/565736.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Wojska Obrony Terytorialnej
wojna
zadania
technologie informacyjne
bezpieczeństwo
obrona narodowa
Opis:
The main goal of this paper is to discuss the essentials of human needs, as well as the opinions of psychologists and security management experts in this area. The article discusses the specifics of the Polish National Guard formation, and their tasks and challenges in particular. At the beginning, the author offers an explanation of the basic terminology concerning safety needs. The next part describes Nazi border provocation incidents before the outbreak of World War II. It also shows examples of unjustified bombings of Wieluń, called the Polish Guernica, where the main aim was to murder as many civilians as possible, the intention very similar to contemporary conflicts in Libya and Syria. The main part of the article describes the tasks of the National Guard and discusses both their military and non-military aspects. In the conclusion, the article highlights the challenges and makes an attempt to forecast their future.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2017, 3(23); 23
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena ćwiczeń Wojsk Specjalnych na podstawie prac Zespołu Analizy, Oceny i Omówienia Ćwiczenia
The assessment of the exercises conducted by Special Forces on the basis of the work done by the Analysis, Assessment and the Exercise Discussion Team
Autorzy:
Małycha, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/566276.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
ćwiczenia
wojska specjalne
technologie informacyjne
ocena
bezpieczeństwo
Opis:
The paper shows the origins of the assessment process. It discusses the theoretical principles underlying assessment in a civilian environment. The author focuses on the work of the Analysis, Assessment and the Exercise Discussion Team, whose main purpose is to assess an exercise and the participants of the exercise. The paper presents the practical tools used in the Special Forces Component Command which are used to carry out assessment, including the work of the Authorial Team before the exercise is conducted, the exercise itself, and the conclusions concerning the completed exercise.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2016, 4(20); 26
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies