Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information security," wg kryterium: Temat


Wyświetlanie 1-13 z 13
Tytuł:
INFORMATION SECURITY AND PERSONAL DATA PROTECTION ON INTERNET SOCIAL NETWORKS
Autorzy:
Vladimír, Sedlák,
Eduard, Snižik,
Michal, Krajník,
Powiązania:
https://bibliotekanauki.pl/articles/890913.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
internet
information security
social networks
personal data protection
Opis:
Modern human generation, especially the younger generation, in the digital world spends more and more time. Experts in the area recorded a significant increase of interest of people on social networks. On the present, in a frame of the so-called digital contacting the people themselves is to contact online social networks, perhaps the most popular form. Article mentions the risks of leakage and misuse of personal data on such online social networks.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 258-268
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hnutie Anonymous a informačná bezpečnosť
Annonymous and information security
Autorzy:
Rozemberg, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1933872.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Anonymous
informačná bezpečnosť
kyberpriestor
etika
information security
cyberspace
ethics
Opis:
Anonymous by sme mohli označiť za hnutie, aktivistov, spoločenstvo či myšlienku. Nemajú žiadneho vodcu, žiadnu štruktúru no aj napriek tomu v nedávnej minulosti ovplyvnili rozhodnutia tisícov ľudí po celom svete. Média ich často označujú aj za hackerov, pretože najväčšiu pozornosť vzbudzujú práve svojimi útokmi, ktorými bojujú predovšetkým za slobodu internetu alebo proti rôznym spoločenským javom. Hnutie samo o sebe tvoria okrem hackerov aj ľudia, ktorí buď zdieľajú myšlienky hnutia alebo pomocou rôznych programov atakujú a vypínajú servery organizácií, inštitúcií, vlád či webstránky rôznych bezpečnostných zložiek ako FBI či CIA.
Anonymous could call movement, activists, community or idea. They have no leader, no structure, yet have in the past influenced the decisions of thousands of people around the world. Media is often referred to as hackers, because the greatest attention they raise is their attacks, which are mainly fighting for freedom of the Internet or against various social phenomena. In addition to hackers, the movement itself creates, in addition to hackers, people who either share ideas of movement or use various programs to attack and shut down the servers of organizations, institutions, governments, or websites of various security agencies such as the FBI or the CIA.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 210-244
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OPSEC Model and Applications
Autorzy:
Akman, M. Kubilay
Powiązania:
https://bibliotekanauki.pl/articles/1835821.pdf
Data publikacji:
2018-08-23
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
OPSEC
security studies
sociology of security
security management
information security
cyber security
risk society
Opis:
OPSEC (Operations Security) model was developed during the Vietnam War era as a part of military strategies to protect critical information, analyzing vulnerabilities and threats, assessing risks and applying proper countermeasures. 5 steps OPSEC model have been functional for US Army’s operational security and used by other NATO members as well. When threats have spread widely in 21 st Century OPSEC began to be used and applied in a more general context of security world. Today even in cyber security this model serves practically for protection of critical data and information. In this paper we are going to proceed in two levels: on the one hand we will explain the OPSEC principles, steps and conceptual aspects through the main sources of this field; on the other hand we will discuss applications of the model in real world (military, politics, industry, etc.) via some explanatory examples and its potential usages for securing modern life and societies. Our approach will be based on an interdisciplinary view with references to sociology, security studies and management.
Źródło:
Security Dimensions; 2018, 25(25); 60-81
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pojęcie i istota bezpieczeństwa informacyjnego
The concept and essence of information security
Autorzy:
Grzebiela, Klaudia
Powiązania:
https://bibliotekanauki.pl/articles/891302.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
pojęcie bezpieczeństwa
bezpieczeństwo informacyjne
bezpieczeństwo narodowe
ochrona informacji niejawnych
the concept of security
information security
national security
protection of classified information
Opis:
Poczucie bezpieczeństwa jest jedną z podstawowych potrzeb człowieka, którą może zagwarantować państwo dzięki dostępnym środkom i technikom. Obecnie wyróżnia się kategorie bezpieczeństwa, wśród których swoje miejsce znalazło bezpieczeństwo informacyjne. Z uwagi na rolę, jaką we współczesnym świecie odgrywa informacja, i na to, jaki wpływ wywiera ona na państwa, społeczeństwa i jednostki, w literaturze przedmiotu zaczęto analizować informacyjną naturę bezpieczeństwa. Szeroki zakres omawianego zagadnienia oraz powiązana z nim tematyka wpłynęły na pojawienie się definicji bezpieczeństwa informacyjnego tak w ujęciu negatywnym, jak i pozytywnym. Celem artykułu jest wybór jednej spośród stworzonych przez doktrynę naukową definicji, najtrafniej ujmującej istotę bezpieczeństwa informacyjnego. Autorka w pracy wykorzystała metodologię opisową, a w szczególności posłużyła się metodą porównawczo-analityczną.
A sense of security is one of the basic human needs that can be guaranteed by the state using the available methods and techniques. At present, security categories are distinguished where information security has found its place. Due to the role of information and its impact on states, societies and entities, the literature has highlighted this issue. The wide scope of information security and related topics have led to the creation of concepts that do not reflect current knowledge about information security. The aim of the article is to select, among the definitions presented by the doctrine – the definition of information security most aptly capturing its essence. In this work the author used the descriptive methodology, focusing on the comparative analytical method.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 87-101
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE ESSENCE OF THE STRATEGY AND SYSTEM OF SECURITY OF THE REPUBLIC OF POLAND. THEORETICAL AND PRACTICAL CONSIDERATIONS (Part II)
Autorzy:
BERNARD, WIŚNIEWSKI,
BARBARA, KACZMARCZYK,
Powiązania:
https://bibliotekanauki.pl/articles/891006.pdf
Data publikacji:
2018-08-09
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
security management
challenges
threats
strategy
system
state
crisis
information
Opis:
The article continues the deliberations regarding the strategy design and assumptions of the national security system of the Republic of Poland, with particular emphasis on the organization of the security system of the Republic of Poland. This was reflected in the presentation of issues concerning the theoretical and practical aspects of systems and the specifics of the Poland’s security system. The article decomposes this system. On this basis, the place, role and meaning of its components were determined. As a consequence, the requirements set for the security system of the Republic of Poland were presented, emphasizing the issue of the requirements set before it and its improvement.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2017, 28; 228-237
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Essence of the Strategy and System of Security of the Republic of Poland. Theoretical and Practical Considerations (Part I)
Autorzy:
Kaczmarczyk, Barbara
Wiśniewski, Bernard
Powiązania:
https://bibliotekanauki.pl/articles/1832575.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
security management
challenges
threats
strategy
system
state
crisis
information
Opis:
The article presents the basic aspects of the strategy design and assumptions of the national security system of the Republic of Poland. Due to the complete theoretical and practical presentation of issues reflected in the title, the article focuses on presenting the language of the problem, strategy assumptions, phases of the strategic cycle of analyzes and studies in the field of security and assumptions of the state security system construction. The presented considerations are based on literature analyzes, mainly – in the field of security sciences and strategic directive documents. These documents refer to the security and defense problems of the Republic of Poland. The content of the article is the basis for presenting the theoretical and practical issues of the state security system functioning in Poland.
Źródło:
Security Dimensions; 2017, 24(24); 108-119
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
ANTI-TERRORIST INTELLIGENCE: BASIC CATEGORIES, ORGANIZATION AND TECHNICAL TOOLS
Autorzy:
Petr, Ibl,
Viktor, Porada,
Eduard, Bruna,
Powiązania:
https://bibliotekanauki.pl/articles/891419.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
intelligence operations
globalization
threats
security strategy
information
Opis:
Intelligence may be defined as a sum of deliberately covert gathering and processing of foreign covert information. This involves both information “originating abroad” and also covert information gathered inside a state from its opponent, e.g. a mafia clan or an extremist organization jeopardizing the constitutional order in one’s own state, i.e. information which is foreign in a sense. The article presented here is focused on information obtained from inside terrorist groups. Intelligence information is such information which has been obtained, processed and focused on (limited to) the “necessity to know” by the entity making decisions. Such information, however, may differ in some other aspects as well.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 205-216
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Mathematical Thinking and Verifying Erroneous Intuition within the Context of Security. A Case Study
Autorzy:
Piwowarski, Juliusz
Ratusiński, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1832604.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security culture
security studies
interdisciplinarity
Monty Hall paradox
making decisions
mathematical thinking
information technology
Opis:
The article presents an example which demonstrates how misconceptions and erroneous intuition of a subject can have an influence on making incorrect decisions. A simple case study demonstrates that being familiar with basic mathematical principles constitutes a tool sufficient to verify the correctness of reasoning by a subject and, as a result, to make decisions.
Źródło:
Security Dimensions; 2017, 23(23); 165-174
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE ROLE AND THE IMPORTANCE OF SECRET OFFICES FOR THE PROTECTION OF CLASSIFIED INFORMATION IN THE MINISTRY OF NATIONAL DEFENSE
Autorzy:
Sebastian, Kaleta,
Powiązania:
https://bibliotekanauki.pl/articles/890830.pdf
Data publikacji:
2018-08-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
secret office
protection of classified information
physical security measures
personal security
personnel training
control
Opis:
The disclosure of classified information can contribute to causing threat to national security. In order to prevent such situations in the Ministry of National Defense a specialized, full-time organizational units called protection sections have been appointed. Protection sections consists of secret offices which are responsible for recording, storage, circulation, publishing and archiving of classified information. The article also highlights the key threats to classified information, and discusses the organization of secret offices in the Ministry of National Defense. The idea of “instruments of protection” have been presented to ensure the safety for both offices and for the information which is being processed.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2015, 20; 238-249
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
From Terrorism to Cyberterrorism
Autorzy:
Smejkal, Vladimír
Powiązania:
https://bibliotekanauki.pl/articles/1835827.pdf
Data publikacji:
2018-08-23
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
terrorism
cyberterrorism
information war
cyberwar
Czech Cyber Security Act
cybercrime
Opis:
The paper deals with a new phenomenon of crime – the terrorism in cyberspace. Terrorism, cyberterrorism and cyberwar are defined here. The paper focuses on the systemic integration of cyberterrorism into the structure of terrorist attacks, describes various types of attacks in cyberspace, and deals with the legal definition of cyberterrorism. Since the 1990´s, war and armed conflict have been moving increasingly from the interstate to the intrastate area. In the postmodern conflict, besides government troops, various irregular paramilitary groups, most commonly defined tribally, ethnically, or religiously, keep on fighting. However, their military activities are usually linked to a largescale criminal activity. Whereas, in standard wars, we expect states and their armed forces to be parties to the conflict, in the case of the postmodern conflict, hybrid wars, and the so-called asymmetric threats, war is not separated from the life of the civil society, as it used to be in standard wars of the 20th century. It is also increasingly difficult to separate war and terrorist attacks. Cyberattacks are becoming a part of terrorist attacks. Modern information technologies are becoming more and more important in spreading ideologies which provide a fertile ground for terrorism, as they are increasingly important for training and teaching terrorist practices. Terrorists use the Internet as a means of spreading propaganda aimed at recruiting sympathizers as well as instructions and manuals for training or attack planning. Cryptocurrencies such as bitcoins are used to transfer finances. In this context, cyberterrorism could be defined as the use of the means of modern information and communication technologies to implement an act of violence, in order to provoke a certain reaction (from the point of view of terrorists, in ideal case, the by them required psychological reaction) of the audience of the terrorist act. In the case of cyberterrorism, it would be a politically motivated attack on instruments and / or the process of obtaining and / or processing electronic data which, as a result, means violence against non-military targets and the purpose of which is to influence, in a certain way, a wider circle of recipients rather than the direct victims of such an attack. While mostly natural persons are the target of typical terrorism, in the case of cyberterrorism, on the contrary, the attacks are aimed at state authorities, corporations, and the critical infrastructure. It is a question whether in these cases we are able to correctly assess whether it is a terrorist attack or an (unreported) information or cyberwar conducted by a foreign state. In some cases, we cannot even be sure whether it is a criminal act which is masked as a terrorist one or vice versa, which is easier to do in cyberspace rather than in the material world.
Źródło:
Security Dimensions; 2018, 25(25); 118-130
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategiczne znaczenie metod sterowania refleksyjnego w koncepcjach walk informacyjnych
Strategic meaning of reflexive control methods in the concept of information fight
Autorzy:
Kublik, Eliza
Powiązania:
https://bibliotekanauki.pl/articles/1934199.pdf
Data publikacji:
2019-05-08
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bezpieczeństwo
sterowanie refleksyjne
walka informacyjna
wojna informacyjna
zarządzanie refleksyjne
security
reflexive control
information fight
information war
reflexive management
Opis:
W artykule opisano teoretyczne podstawy, genezę oraz zastosowanie metod sterowania re-fleksyjnego. Zawarto w nim również charakterystykę poglądów czołowych przedstawicieli przedmiotowego sterowania oraz manipulacji informacjami. Ponadto wyjaśniono znaczenie sterowania refleksyjnego w koncepcjach walki informacyjnej oraz jego wpływ na bezpieczeń-stwo państwa, a także istotę wojny i walki informacyjnej. Treści artykułu wynikają z analizy i oceny rosyjskiego i amerykańskiego podejścia do sterowania refleksyjnego.
The article describes the theoretical foundations, genesis and application of reflexive control methods. It contains the characteristics of the views of the leading researchers investigating the topics of reflexive control and the manipulation of information. It explains the importance of reflexive control in the concepts of information fights and its impact on state security. The article is based on two approaches to the Russian and American phenomena. It also explains issues in the field of war and information fights.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 33; 17-34
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO
Scope and nature of changes in personal data protection systems of public institutions in the light of the provisions of the gdpr (general data protection regulation)
Autorzy:
Mazur, Marek
Powiązania:
https://bibliotekanauki.pl/articles/890935.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
rozporządzenie RODO
ochrona danych osobowych
przetwarzanie danych osobowych
Krajowe Ramy Interoperacyjności
prezes Urzędu Ochrony Danych Osobowych
administrator danych osobowych
inspektor danych osobowych
polityka ochrony danych
polityka bezpieczeństwa informacji
metodyka zarządzania ryzykiem
regulation of personal data protection
personal data protection
personal data processing
national interoperability framework
president of the office of personal data protection
personal data controller
data protection policy
information security policy
risk management methodology
Opis:
Unijne rozporządzenie RODO wprowadziło zasady i przepisy dotyczące ochrony osób fizycznych w związku z przetwarzaniem ich danych osobowych niezależnie od obywatelstwa czy miejsca zamieszkania. Artykuł skupia się na zagadnieniach związanych bezpośrednio z rozporządzeniem o ochronie danych osobowych oraz związanych z dokumentami normującymi ochronę danych osobowych i ich przetwarzanie w instytucjach publicznych w Polsce. Autor przedstawia podstawowe zmiany po wejściu rozporządzenia RODO, wskazuje znaczenie poszczególnych organów i podmiotów odgrywających kluczową rolę w ochronie danych na terytorium Polski. Opisuje dokumenty ustanawiające minimalne standardy dla systemów ochrony danych osobowych, które należy opracować w instytucjach publicznych w celu zagwarantowania bezpieczeństwa. W artykule autor podjął się próby wskazania zakresu i charakteru zmian w systemach danych osobowych w świetle wprowadzonych przepisów RODO.
The EU GDPR Regulation introduced rules and regulations on the protection of individuals with regard to the processing of their personal data regardless of their citizenship or place of residence. The article focuses on issues related directly to the regulation on the protection of personal data and related to documents that regulate the protection of personal data and their processing in public institutions in Poland. The author presents basic estimates about the entry of the GDPR Regulation, indicates the importance of individual Dobies/organisations and entities playing a key role in the protection of personal data on the territory of Poland. It describes the documents that establish minimum standards for personal data protection systems to be developed in public institutions to guarantee security. In this article, the author attempted to indicate the scope and nature of changes in personal data systems in the light of the provisions of the GDPR Regulation.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 169-186
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies