Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Wyświetlanie 1-12 z 12
Tytuł:
Bezpieczeństwo informacji w przypadku awarii lub katastrofy
Information security in the case of disaster or system malfunction
Autorzy:
Michalski, A.
Powiązania:
https://bibliotekanauki.pl/articles/324529.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
informacja biznesowa
bezpieczeństwo danych
odtwarzanie bazy danych
awaria systemu
katastrofa
wadliwe działanie
business information
data safety
database restore
system failure
disaster
malfunction
Opis:
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 243-254
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w wirtualnej sieci TOR i kryptowaluta Bitcoin
Information security in the TOR virtual network and crypto currency Bitcoin
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Łoziuk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324104.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TOR
BitCoin
wirtualna sieć komputerowa
komunikacja społeczna
virtual computer network
social communication
Opis:
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 363-370
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych osobowych w świetle nowych przepisów (RODO) – przegląd historyczny
Security of personal data in a light of new regulations (RODO) – historical review
Autorzy:
Odlanicka-Poczobutt, M.
Szyszka-Schuppik, A.
Powiązania:
https://bibliotekanauki.pl/articles/321150.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bezpieczeństwo informacji
RODO
ryzyko
przetwarzanie danych osobowych
information security
risk
personal data processing
Opis:
W artykule przedstawiono założenia obowiązującego od dnia 25 maja 2018 roku Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (zwane dalej RODO). Omówiono także zmiany, które Rozporządzenie to wprowadziło, a które z jednej strony dają nowe prawa osobom, których dane są przetwarzane, a z drugiej strony nakładają na Administratorów nowe obowiązki z tym związane. Celem artykułu jest prezentacja podstawowych różnic wynikających z obu w/w aktów prawnych, ze szczególnym uwzględnieniem nowych obowiązków administratorów, którzy odpowiedzialni są za prawidłowe, czyli zgodnie z prawem, przetwarzanie posiadanych danych osobowych. Wskazano jakie działania należy podjąć aby zapewnić, że przetwarzanie danych osobowych jest zgodne z obowiązującym stanem prawnym zapewniając jednocześnie legalność, rzetelność i przejrzystość przetwarzania danych osobowych.
The article presents the assumptions of Regulation of the European Parliament and of the Council (EU) 2016/679 of 27 April 2016 on the protection of individuals with regard to the processing of personal data and the free movement of such data and the repeal of Directive 95 / 46 / WE (hereinafter referred to as RODO). Changes were also discussed, which the Regulation introduced, and which on the one hand give new rights to persons whose data is processed, and on the other hand impose new obligations on the Administrators. The aim of the article is to present the basic differences resulting from both legal acts, with particular emphasis on the new obligations of administrators who are responsible for the correct, that is, the lawful processing of personal data. It was indicated what actions should be taken to ensure that the processing of personal data is consistent with the current legal status while ensuring the legality, reliability and transparency of personal data processing.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 118; 419-432
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The rating mechanism for the trusted relationship establishment for the security of the distributed computer systems
Mechanizm oceny w celu ustanowienia zaufanych relacji dla rozproszonych systemów komputerowych
Autorzy:
Mukhin, V
Powiązania:
https://bibliotekanauki.pl/articles/321212.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rozproszony system komputerowy
bezpieczeństwo informacji
poziom zaufania
distributed system
information security
level of confidence
Opis:
There is suggested a method for the trust level establishment to the nodes of distributed computer systems (DCS) taken into account the dynamics of the information value changing and with the in-time records of the security incidents from the nodes. The proposed method of the DCS nodes rating establishment allows adaptively and during the DCS functioning to determine a safety configuration of resources (nodes) for the information processing in the DCS. Also, there is described the specifics of the implementation of the mechanisms for the nodes trust level establishment.
W artykule przedstawiono metodę określenia poziomu zaufania w przypadku węzłów w rozproszonych systemach komputerowych. Bierze się w niej pod uwagę dynamikę informacji, w celu zapewnienia bezpieczeństwa węzłów. Proponowana metoda oceny węzłów pozwala określić konfigurację zasobów bezpieczeństwa dla przetważania informacji w rozproszonych systemach komputerowych. Ponadto, opisano specyfikę wdrażania mechanizmów ustanowienia węzłów dla poziomu zaufania.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2013, 67; 99-109
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the internet activity of employees in the context of threats and their activity in the network – a case study
Autorzy:
Podgórski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1861592.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security of information
threats
users activity
case study
bezpieczeństwo informacji
zagrożenia
aktywność użytkowników
studium przypadku
Opis:
Purpose: The aim of the article is to analyse selected aspects of network threats and Internet activity of the organization's employees. Design/methodology/approach: The article consists of two parts. The first one is theoretical. The second is a case study of an educational organization along with an analysis of selected aspects. Findings: Some network applications used by employees carry a high risk for the organization. On the one hand, they can be a vector of malware in an organization, they can contain the latest security vulnerabilities, use significant network resources or can hide the activity of attackers. On the other hand, they are of little importance to business: they are not related to the work and the activities of the organization. Practical implications: Analysis of user activity in the context of information security allows achieving tangible benefits, especially in increasing the level of information security. It also gives you the ability to tune and better match existing security solutions or implement new ones. Originality/value: This article contains a case study of a university unit in terms of threats related to users' online activity. The article presents the actual data collected for a period of eighteen months related to the activity of users on the network, as well as threats that have been recorded in the organization.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 149; 507-519
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management in the global world of the 21st century
Autorzy:
Maśloch, Piotr
Górny, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1917555.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
management
global economy
information security
cyber-attack
globalization
zarządzanie
gospodarka globalna
bezpieczeństwo informacji
atak cybernetyczny
globalizacja
Opis:
Purpose: The article attempts to determine what contemporary globalization is and what opportunities and threats this process creates (in terms of global threats to enterprise information systems). Design/methodology/approach: The management of information security and counteracting cyber-attacks is an important aspect of the functioning of enterprises in the 21st century. In this sense, this article will analyse the threats resulting from the dynamic development of information technology, based on the results of research conducted on a sample of Polish enterprises. Findings: This publication is an attempt to identify the basic threats resulting from the fact that the organization operates in a digitized global reality. Research limitations/implications: It seems that the threats mentioned in the article will be gaining momentum and will be evaluated in the unpredictable today direction. Social implications: The 21st century brought a completely new look at the processes of globalization and management of a modern enterprise. It turns out that information has become the basic tool of competitive struggle in the global market. For this reason, the management of information security and counteracting cyber-attacks is an important aspect of the functioning of enterprises in the 21st century. Originality/value: The article addresses current problems of cyberspace security in the context of globalization. It can be useful for company managers as well as for conducting research in this field.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 321-331
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Inżynierowie zarządzania w świecie pełnym cyfrowych możliwości
Management engineers in the world full of digital possibilities
Autorzy:
Kapczyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/326497.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rewolucja informacyjna
świat cyfrowy
inżynieria zarządzania
bezpieczeństwo informacji
information revolution
digital world
engineering management
information security
Opis:
W artykule przybliżono pojęcie rewolucji informacyjnej ze szczególnym uwzględnieniem jej skutków, które mogą wpłynąć na zmianę dotychczasowego podejścia do projektowania oraz realizacji procesów przez inżynierów zarządzania. W pracy przedstawiono zagadnienie bezpieczeństwa opartego na ocenie ryzyka będącego efektem zmiany w ramach rewolucji cyfrowej w obszarze paradygmatów informatyki jako dyscypliny naukowej.
The article brought closer to the concept of information revolution with particular emphasis on the effects that can alter the existing approaches and processes for management engineers. The paper presents an example of risk-based security as a chosen effect of changes in one of the paradigms of computer science as a scientific discipline.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 80; 143-150
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security of accounting records in the units of a municipal government
Autorzy:
Ćwiąkała-Małys, Anna
Durbajło-Mrowiec, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1883432.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
accounting
security of information
personal data security
accounting policy
rachunkowość
bezpieczeństwo informacji
bezpieczeństwo danych osobowych
polityka rachunkowości
Opis:
Purpose: The aim of this publication is to diagnose if and to what extent the changes in personal data security were transferred to security of information/ data in terms of accountancy in the units of local self-government. Units of local self-government exploit more and more IT, they process more information, including personal data, and the number of users of such systems is growing. When we additionally take into consideration common accessibility to the Internet, with a growing number of devices and mobile applications and a growing number of cyber-attacks, then the needs of self-government for better solutions in terms of information security should be growing. Hence, following the May Regulation of the European Union, in terms of securing personal data, should conduce to implementing additional, safer solutions. Financial data is a particularly comprehensive set of information that is transmitted in the area of accountancy of units, including units of local self-government. In the area of accountancy, there is a special regulation concerning the security of data systems, more precisely it is the Accounting Act. Design/methodology/approach: For the needs of this article, the researches were conducted in three average units of local self-government in the Lower Silesia Province. Interviews, observations and audits were also undertaken. In order to address this issue, interviews and audits were conducted in three units of local self-government of Lower Silesia Province. Findings: It was determined that none of the researched units has and plans to create a complex system of security that is adequate to the existing risks. Originality/value: The information security system in accounting was assessed, the area omitted in publications and practice.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 71-87
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Czynniki ryzyka w obszarze procesów przepływu informacji w jednostkach samorządowych – wyniki badań
Risk factors in the area of flow information processes in local government units – results of research
Autorzy:
Kulińska, E.
Odlanicka-Poczobutt, M.
Dornfeld, P.
Powiązania:
https://bibliotekanauki.pl/articles/323837.pdf
Data publikacji:
2017
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
ryzyko
bezpieczeństwo przepływu informacji
instytucja
jednostka samorządowa
mechanizm kontrolny
risk
information security
institution
local government
control mechanism
Opis:
Celem artykułu była identyfikacja czynników ryzyka oraz pomiar stopnia ich występowania w procesach przepływu informacji w jednostkach samorządowych, na przykładzie wybranych gmin województwa opolskiego. Dokonano analizy występujących czynników ryzyka w odniesieniu do ośmiu wyodrębnionych procesów realizowanych w wybranych podmiotach badawczych.
The aim of the article was to identify risks and measure the level of risk factors present in the processes of information flow in self-government units, on the example of selected communes in the Opolskie voivodship. An analysis of the existing risk factors for eight isolated processes carried out in selected research entities.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2017, 107; 39-56
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo warstwy aplikacji przesyłania informacji w sieci
Security of the application layer of information transmission in the network
Autorzy:
Dybała, B.
Dmitrzak, M.
Jóźwiak, I.
Powiązania:
https://bibliotekanauki.pl/articles/323400.pdf
Data publikacji:
2018
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
sieć Internet
przesyłanie informacji
bezpieczeństwo
Internet
information transmission
security
Opis:
Badania pokazują, że największą część przesyłanych informacji przez Internet stanowią usługi przesyłania poczty internetowej. W artykule przedstawiono analizę bezpieczeństwa w warstwie aplikacji modelu TCP/IP przesyłania informacji w sieci Internet oraz omówiono ich protokoły bezpieczeństwa.
Studies show that the largest part of the information transmitted over the Internet are Internet mail services. The article presents an analysis of security in the application layer of the TCP/IP model of information transmission over the Internet and discusses their security protocols.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2018, 130; 155-162
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of the organization of communication information system in the territorial defence forces
Autorzy:
Janczak, Józef
Marczyk, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1883629.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
national security
territorial defence
communication information system
bezpieczeństwo narodowe
obrona terytorialna
system łączności i informacji
Opis:
Purpose: The main problem matter subject to intellectualization is the quest for an answer to the following question: How to organize the communication and information system of the territorial defence forces, taking into consideration the operational and environmental factors, so that it provides for cooperation of the forces in the framework of combined operations on the present and the future battlefield, as well as for the support of the non-military system (in emergency situations) to meet the requirements of the command bodies in accordance with the realized military and non-military mission? Design/methodology/approach: The paper presents the results of research conducted in the framework of a statutory research task assigned by the Management and Command Faculty No. II.3.21 of year 2017 concerning the determination of the role, tasks and rules pertaining to the organization of communication in the territorial defence forces, these being an important element of the defence system of Poland. Findings: The analysis of the available subject literature reveals that the structure of the TDF communication and information system does not differ from the solutions applied in the PAF as a whole. The authors believe that making use of the technique of augmented reality will support the building of situational awareness among soldiers. Originality/value: The search for the directions of change in the equipment of territorial defence forces and organizing communication and IT has shown that some ICT companies have announced that they are going to equip the territorial defence subunits with mobile applications through private donation. When this comes about, the result will allow for better training and enable a more detailed picture of the assigned task, hence, the effectiveness of the new military formation will increase.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 183-196
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telematics applications and their influence on the human factor
Telematik-anwendungen und ihre auswirkungen auf den menschlichen faktor
Autorzy:
Kalašová, A.
Krchová, Z.
Powiązania:
https://bibliotekanauki.pl/articles/375502.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
safety
intelligent transport system (ITS)
national system of transport information
bezpieczeństwo
inteligentny system transportu
krajowy system informacji transportowej
Opis:
Safety is the exemption from accidents and losses on human lives. It also deals with property protection, regulation, management and transport technology development. Human factor often caused a lot of accident because of his/her failure. One of the most frequent faults of drivers is a wrong decision in a critical situation. The decision process is very complicated since the driver has to evaluate the arisen situation correctly within fractions of a second. The implementation of telematics systems into vehicle equipment reduces its energy consumption, bad environmental impacts, increases safety etc. Total operating costs reduction of road vehicles, simplification of vehicle control and reduction of driver’s overload by information is largely stressed. Our article deals with the analysis of human factor and exploration of its demonstrations in the context of telematic applications
Die Sicherheit wird von Unfällen und menschlichen Verlusten freizustellen. Es geht auch um den Schutz von Eigentum, Regulation, Verwaltung und Entwicklung von Technologien im Verkehrsbereich. Eine der häufigsten Fahrfehler ist eine falsche Entscheidung in einer Krisensituation. Entscheidungsprozess ist sehr kompliziert, weil im Bruchteil einer Sekunde Fahrer die Verkehrssituation richtig muss zu bewerten. Die Einführung von Telematik-Systemen in den Fahrzeugeinrichtungen reduziert ihren Energieverbrauch, verbessert die Umwelt, die Sicherheit erhöht und dergleichen. Die Reduzierung der gesamten Fahrzeugs Betriebskosten, Barriere Freiheit, Reduzierung des Stausees und andere ist in dem Fahrerinformationssystem erhoben. In diesem Artikel, wir möchten auf die menschliche Faktor Analyse und Prüfung ihrer Reden im Rahmen der Telematik-Anwendungen zu konzentrieren
Źródło:
Transport Problems; 2013, 8, 2; 89-94
1896-0596
2300-861X
Pojawia się w:
Transport Problems
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-12 z 12

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies