Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo danych" wg kryterium: Temat


Tytuł:
Poprawa bezpieczeństwa w komunikacji miejskiej przy zastosowaniu serwera obrazu
Improvement of safety in public transport using image server
Autorzy:
Gutek, D.
Powiązania:
https://bibliotekanauki.pl/articles/310077.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
monitoring
bezpieczeństwo
transmisja danych
security
data transmission
Opis:
W artykule omówiony został aspekt poprawy bezpieczeństwa w komunikacji miejskiej przy synchronizacji standardowego monitoringu spotykanego w autobusach miejskich z centrum powiadamiania o sytuacjach niebezpiecznych – dyspozytornią, policją lub innymi służbami. Kierowca za pomocą wydzielonego przycisku może uruchomić powiadomienie oraz rozpocząć transmisją online obrazu lub obrazu i dźwięku do służb odpowiedzialnych za bezpieczeństwo. Zapewnić to ma zwiększenie ogólnego poziomu bezpieczeństwa w komunikacji publicznej.
The article discusses an aspect of improving safety in public transport in the situation of synchronising standard monitoring, found in city buses, with a centre notifying about dangerous situations - the control room, police or other services. A driver can use a special button to launch the notification and start online image or image and sound transmission to the services responsible for safety. It is expected to increase the general level of public transport safety. The designed mobile monitoring can be implemented in the future as a system supporting the work of the public transport controller. A practical aspect of the designed system is the use of the Raspberry Pi2 device as a video server, which sends a video stream to the client's device from the video cameras installed inside a vehicle. As it was indicated, it is possible to transmit compressed data and send a signal through a wide area network (WAN).
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 82-85
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rejestratory prawne w pojazdach szynowych. Sygnały bezpieczeństwa i ich interpretacja
Event and data recorders in rail vehicles – safety signals and their interpretation
Autorzy:
Tokarczyk, Łukasz
Basiaga, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/26917695.pdf
Data publikacji:
2023
Wydawca:
Wydawnictwo Instytutu Ekspertyz Sądowych
Tematy:
pojazdy kolejowe
bezpieczeństwo
analiza danych
interpretacja danych
event recorder
data recorder
data analysis
data interpretation
Opis:
Celem artykułu jest przybliżenie zakresu sygnałów zapisywanych w rejestratorach prawnych używanych w kolejnictwie oraz ich interpretacji. W metodyce badawczej wykorzystano zarówno pomiary sygnałów w ramach testów przed eksploatacyjnych pojazdów kolejowych produkowanych w Newag SA, jak również późniejszą obserwację sygnałów podczas użytkowania. W wyniku finalnych analiz możliwe stało się wyszczególnienie sygnałów kluczowych dla bezpieczeństwa, jak również określenie ich prawidłowej interpretacji w odniesieniu analizowanego zdarzenia.
The aim of the article is to present the scope of signals recorded in event and data law recorders in railways and their interpretation. In the research methodology both signal measurements as part of pre-operational tests of railway vehicles manufactured by Newag SA as well as the subsequent observation of signals during operation were employed. The final analyses enabled the specification of safety-critical signals and determination of their correct interpretation relative to the analyzed event.
Źródło:
Paragraf na Drodze; 2023, 2; 51-63
1505-3520
2956-3631
Pojawia się w:
Paragraf na Drodze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Menedżer Bezpieczeństwa Informacji (MBI) – interdyscyplinarne wyzwanie edukacyjne administratorów informacji
Information Safety Manager – an Interdisciplinary Educational Challenge of Information Administrators
Autorzy:
Feliński, Jarosław Jan
Powiązania:
https://bibliotekanauki.pl/articles/2140755.pdf
Data publikacji:
2019-12-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
administrator
audytor
bezpieczeństwo
edukacja
inspektor
bazy danych
auditor
security
education
inspector
database
Opis:
Sprawność zastosowania wiedzy w procesach analizy i oceny zagrożeń, wprowadzanie praktycznych rozwiązań zabezpieczenia gromadzonych zasobów informacji w przedsiębiorstwach i administracji, stały się pożądanymi i poszukiwanymi w potrzebach rynku pracy. Wyrazem tego zainteresowania są liczne ogłoszenia prasowe i internetowe zapraszające potencjalnych kandydatów do współpracy. Dynamicznie rozwijający się system usług elektronicznych powiększył ilość specjalistów branży informatycznej, lecz powstała luka w istotnym czynniku systemu informatycznego – zarządca / administrator. Przewodnią myślą administratorów na różnych płaszczyznach kierowania powinno być pytanie, jak zdefiniować potencjalne zagrożenia oraz w jaki sposób przeciwdziałać tym zagrożeniom. Koncepcja przedstawionego problemu jest materiałem do dyskusji, czy i jak środowisko naukowe oraz szkoły wyższe powinny wspierać kształcenie osób zarządzających systemem zarządzania bezpieczeństwem informacji w kontekście zmian prawa krajowego lat 2014–2016 i do 2018.
The efficiency of the use of knowledge in the processes of analysis and evaluation of risks, the introduction of practical solutions to secure collected information resources in enterprises and administration have become a desired and sought-after skill in the needs of the labour market. What proves that this is of great interest are numerous press and internet releases, inviting potential candidates for cooperation. Dynamically developing electronic services system increased the number of IT professionals, but there appeared a flaw in an important factor of the information system of MANAGER / ADMINISTRATOR. The keynote for administrators in various areas of targeting should be the question of how to define potential threats and how to counter them. The concept of the presented problem is to discuss whether and how the scientific and higher education institutions should promote the training of managers of information security management system, in the context of the changes to the national law of the years 2014–2016/2018.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2016, 10, 2; 229-246
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Indeksy i bazy danych jako źródła w studiach nad bezpieczeństwem. Stan badań.
Indexes and Datasets as Research Tools in Security Studies. State of the Field.
Autorzy:
Pawłuszko, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/2139626.pdf
Data publikacji:
2021-10-09
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bazy danych
bezpieczeństwo
konflikt
wojna
terroryzm
datasets
security
safety
conflict
war
terrorism
Opis:
Artykuł przedstawia metaanalizę w zakresie użyteczności narzędzi poznawczych w studiach nad bezpieczeństwem narodowym i międzynarodowym, jakimi są indeksy, rankingi i bazy danych. Ich użycie w studiach społecznych sięga czasów behawioralizmu oraz projektów takich jak Korelaty Wojny (Correlates of War, CoW), czy coroczne raporty takich instytucji jak PRIO, SIPRI, czy IISS. Rozwój organizacji międzynarodowych i narzędzi analitycznych zwiększył możliwości pozyskiwania danych ilościowych i jakościowych na temat zbrojeń, konfliktów, wojen, a także poczucia bezpieczeństwa, percepcji zagrożeń, jakości życia, czy zdrowia etc. W tekście analizuję kilkadziesiąt indeksów, rankingów i baz danych (datasets) i oceniam ich przydatność w kontekście rozwoju nauk o bezpieczeństwie. Uważam, że oparcie się na „twardych” danych wzmacnia moc wyjaśniającą tworzonych w nauce twierdzeń i koncepcji. Wiodącymi naukami społecznymi w zakresie tworzenia takich narzędzi są psychologia i ekonomia. Wydaje się jednak, że również i inne obszary nauki mają potencjał rozwoju w tym zakresie. Na pewno należą do nich security studies i funkcjonujące w ich ramach conflict studies, czy peace research.
In this article I conducted metaanalysis on the utility of chosen cognitive tools used in security studies. I was mainly interested in publication of indexes, rankings, and datasets. Origins of their usage in social sciences date back at least to the age of postwar behaviouralism and projects, such as the Correlates of War or analytic reports published annually by PRIO, SIPRI or IISS. Development of international organizations, as well as the new analytical has increased the opportunities for collecting qualitative and quantitative data on conflicts, wars, arms control, safety, perception of threats, quality of life and health etc. In my paper I focus on numerous datasets, indexes and rankings in order to assess their utility in the field of security studies in Poland. I explain that focus on the “hard” data may enhance our ability to explain social phenomena. The most advanced social sciences where datasets have been traditionally used are psychology and economics. Other contemporary fields of study have a possibility to develop their potential in this matter. I look for such a potential in the context of security studies, especially within their subfields: conflict studies and peace research.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2021, 15, 1; 236-265
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo transmisji danych w systemach sterowania ruchem kolejowym
Security of data transmission in railway traffic control systems
Autorzy:
Nowakowski, W.
Łukasik, Z.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/253835.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
system sterowania ruchem kolejowym
bezpieczeństwo
transmisja danych
CENELEC
signaling system
security
data transmission
Opis:
Systemy sterowania ruchem kolejowym są systemami związanymi z bezpieczeństwem, a tym samym muszą odpowiadać wysokim wymaganiom jakościowym i niezawodnościowym. Wymagania te zawarte są w dokumentach normatywnych, w tym głównie w normach CENELEC (European Committee for Electrotechnical Standardization). W artykule przedstawiono zagrożenia występujące w bezprzewodowych systemach transmisji danych oraz opisano metody przeciwdziałania tym zagrożeniom, w kontekście wykorzystania ich w rozproszonych systemach sterowania ruchem kolejowym.
Railway traffic control systems are safety related systems, and thus must meet high quality and reliability requirements. These requirements are defined in normative documents, mainly in CENELEC (European Committee for Electrotechnical Standardization) standards. The article presents hazards that may appear in the wireless systems and describes the methods to prevent these threats, in the context of their use in distributed railway traffic control systems.
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 473-478
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyzwania dla ochrony danych osobowych w obrocie gospodarczym przed wejściem w życie Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO)
Challenges for the protection of personal data in the economic turnover before the entrance into force of the General Data Protection Regulation (GDPR)
Autorzy:
Sumińska, Zuzanna
Postuła, Igor
Powiązania:
https://bibliotekanauki.pl/articles/1811511.pdf
Data publikacji:
2017-12-12
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
bezpieczeństwo
ochrona i przetwarzanie danych osobowych
przedsiębiorca
security
protection and processing of personal data
entrepreneur
Opis:
Artykuł dotyczy problematyki ochrony danych osobowych w działalności gospodarczej. Autorzy analizują problemy definicji i zakresu podmiotowego ochrony danych osobowych oraz dylematu związanego z pogodzeniem ochrony danych osobowych i jawności danych przedsiębiorcy. Analiza i rozważania koncentrują się także na problematyce przetwarzania danych osobowych w relacji pracodawca–pracownik oraz ochrony danych osobowych w Internecie. Autorzy, odnosząc się do mającego wejść w życie w maju 2018 r. Rozporządzenia Ogólnego o Ochronie Danych Osobowych (RODO), wskazują wyzwania dotyczące analizowanych problemów oraz nowe rozwiązania, które mają na celu ułatwienie zarządzania danymi osobowymi oraz ich skuteczną ochronę.
This article concerns personal data protection issues in business. The authors analyze problems regarding definition and scope of personal data protection together with the dilemma associated with reconciliation of it with the transparency of entrepreneur’s data. The analysis and considerations are also focused on the issue of personal data processing in the employer-employee relationship and the protection of personal data on the Internet. Referring to the General Data Protection Regulation (GDPR), that is to be implemented in May 2018, the authors indicate challenges with regards to the analyzed problems and new solutions that aim at facilitating the management of personal data and their effective protection.
Źródło:
Studia i Materiały; 2017, 2/2017 (25), cz.2; 106-118
1733-9758
Pojawia się w:
Studia i Materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem w erze cyfrowej
Security Management in the Digital Era
Autorzy:
Laszczak, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/557324.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
digital era
security
cyber crime
management
data protection
era cyfrowa
bezpieczeństwo
cyberprzestępczość
zarządzanie bezpieczeństwem
ochrona danych
Opis:
The digital era, accelerating the exchange of information and changing the form of document circulation, have created new entrances to any organisations. No longer the glazed front door, but internet links lead someone deep into the organization. Guards and security services have been replaced by computer systems, anti-virus programs and firewalls. Using fiber optics some black-hat can reach much further, penetrate the structure of the organization incomparably deeper, causing damage many times greater than that occurred in the past.There are so many threats that it is impossible to list them, every day new forms of attack and previously unknown ways of phishing information and form of stealing money are invented. Initially, sets of rules were created to familiarize employees with dangers. They focused on the protection of confidential copies and files, on ways of creating access passwords and forms of handling information. In a relatively short time, however, it turned out that the digitized economy requires systematic treatment. The concept of security management in the digital era has emerged; it is systematized and focused on clearly identified areas. The security management in digitalized world includes such areas as: data management, process and work-flow automation, advanced decision-making automation, infrastructure management, intelligent interfaces, management of the external IT ecosystem and management of employee skills and organizational culture. Continuous improvement in the management of these areas will certainly not eliminate threats, but will significantly improve security, which is contemporary „to be or not to be” for any organization.
Era cyfrowa, przez przyspieszenie wymiany informacji i zmianę formy obiegu dokumentów, stworzyła nowe wejścia do przedsiębiorstw i urzędów. Już nie oszklone frontowe drzwi, lecz internetowe łącza prowadzą w głąb organizacji. Pracowników ochrony zastąpiły komputerowe systemy zabezpieczenia informacji, programy antywirusowe i firewalle. Światłowodami można dotrzeć znacznie dalej, przeniknąć w struktury organizacji nieporównanie głębiej i wyrządzić szkody wielokrotnie większe od tych, które mogli poczynić „klasyczni” złoczyńcy. Zagrożeń jest tak wiele, że nie sposób ich wszystkich wymienić, a codziennie powstają nowe formy ataku i nieznane wcześniej sposoby wyłudzeń informacji i pieniędzy. Początkowo tworzono zbiory zasad, z którymi zaznajamiano pracowników. Dotyczyły one ochrony kopii i plików poufnych, sposobów tworzenia haseł dostępu, postępowania z informacjami. W stosunkowo krótkim czasie okazało się jednak, że ochrona przed cyberprzestępczością domaga się systemowego potraktowania. Pojawiło się pojęcie zarządzania bezpieczeństwem w erze cyfrowej – zagadnienie to jest usystematyzowane i skoncentrowane na jasno wyodrębnionych obszarach. Obejmuje: zarządzanie danymi, zarządzanie procesem przepływu informacji, zautomatyzowane procesy decyzyjne, zarządzanie infrastrukturą, inteligentne interfejsy, zarządzanie zewnętrznym „ekosystemem” informatycznym i zarządzanie umiejętnościami pracowników oraz kulturą organizacyjną. Koncentracja na tych obszarach na pewno nie wyeliminuje zagrożeń, lecz znacząco poprawi bezpieczeństwo, od którego często zależy dalsze trwanie organizacji.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 135-150
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of the parameters of the effective mixing design on bleeding asphalt and reducing the drivers’ safety in right lane of tropical roads
Autorzy:
Khabiri, Mohamad Mehdi
Ghafori Fard, Zohreh
Nik Farjam, Hossein
Powiązania:
https://bibliotekanauki.pl/articles/27311346.pdf
Data publikacji:
2023
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
bleeding
data mining
right lane
tropical region
safety
odpowietrzanie
eksploracja danych
prawy pas
region tropikalny
bezpieczeństwo
Opis:
Distresses are integral parts of pavement that occur during the life of the road. Bitumen distress is known as one of the most important problems of Iran's roads, especially in tropical areas and transit routes with heavy axes; so, identifying the effective factors in creating the bleeding phenomenon is very necessary and important. Therefore, this study was conducted to investigate the parameters of the mixing design in creation of bleeding phenomenon and its severity. The collected data were then analyzed and grouped using Design Expert and SPSS software. The results show that all five parameters of optimal bitumen percent, bitumen percent in asphalt mixture, void percent of Marshall Sample, percent void and filler to bitumen ratio are effective on bitumen and its intensity. Among the mentioned parameters, two parameters of percent of bitumen compared to asphalt mixture and the void percent in the Marshall sample have a greater effect on the severity of the bleeding phenomenon.
Źródło:
Zeszyty Naukowe. Transport / Politechnika Śląska; 2023, 119; 19--35
0209-3324
2450-1549
Pojawia się w:
Zeszyty Naukowe. Transport / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected problems of industry databases and information infrastructure security
Autorzy:
Karpisz, Dariusz
Kiełbus, Anna
Zembytska, Maryna
Powiązania:
https://bibliotekanauki.pl/articles/104084.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
industry databases
information infrastructure
security
industry 4.0
branżowe bazy danych
infrastruktura informacyjna
bezpieczeństwo
przemysł 4.0
Opis:
The paper presents selected security problems in ICT systems and OT used in industry. In the Industry 4.0 era, the knowledge and competence of the IT staff and the maintenance staff must be linked. Selected problems and their analysis and solutions form the semi-secure network and use of NoSQL databases as a database bridges are presented in the article for various branches of industry.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 371-377
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza metod zapewnienia bezpieczeństwa transmisji danych w systemach automatyki kolejowej
Analysis of methods to ensure the security of data transmission in the railway traffic control systems
Autorzy:
Nowakowski, W.
Łukasik, Z.
Chrzan, M.
Powiązania:
https://bibliotekanauki.pl/articles/250877.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
automatyka kolejowa
bezpieczeństwo
transmisja danych
transmisja bezprzewodowa
metoda kryptograficzna
automatic train
security
data transmission
wireless transmission
cryptographic method
Opis:
Rozwój systemów automatyki kolejowej jest procesem badawczym, w którym dąży się m.in. do stosowania nowoczesnych technologii [1, 15, 16]. Jednym z aktualnych obszarów badawczych jest zapewnienie bezpieczeństwa bezprzewodowej transmisji danych w rozproszonych systemach automatyki kolejowej [5, 6, 7, 8]. W artykule przedstawiono analizę metody zapewnienia bezpieczeństwa transmisji danych w rozproszonych systemach wykorzystujących transmisję bezprzewodową. Szczególną uwagę poświęcono ocenie wybranych metod kryptograficznych.
Development of railway traffic control systems is the research process, which aim is, among others, to implement the modern technologies in such systems. One of the current research areas is to provide the security of wireless data transmission in distributed railway traffic control systems. In the article an analysis of the current methods which ensure the security of wireless data transmission in distributed systems were presented. Particular attention was given to the assessment of selected cryptographic methods
Źródło:
TTS Technika Transportu Szynowego; 2016, 12; 168-171
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The European Union and Terrorist Threats: the Next Step (Part I)
Unia Europejska a zagrożenia terrorystyczne: kolejny etap (część I)
Autorzy:
Miłkowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/3200766.pdf
Data publikacji:
2023-03-28
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
terrorism
the European Union
security
critical infrastructure
data protection
terroryzm
Unia Europejska
bezpieczeństwo
infrastruktura krytyczna
ochrona danych osobowych
Opis:
In recent years we have been observing a new approach of the European Union to security threats, including the terrorist ones. In this case, it consists primarily in rejecting the division into physical and cyber threats, recognizing the role of private entities in preventive actions and noticing the problem of radicalization. The issue of data protection is also important, for example in the context of individual freedom. Finally, it is no longer possible to remain indifferent to the relations between terrorists and organized crime groups, or threats inspired by third countries. The conflict in Ukraine shows that the destruction of critical infrastructure is much more dangerous for the lives of entire societies than bombings or attacks by individual terrorists. These and other issues are reflected in the EU legislation. However, the topic is so extensive that it requires elaboration in several parts.
W ostatnich latach obserwujemy nowe podejście Unii Europejskiej wobec zagrożeń bezpieczeństwa, w tym zagrożeń terrorystycznych. Polega ono w tym wypadku przede wszystkim na odrzuceniu podziału na zagrożenia fizyczne i cybernetyczne, uznaniu roli podmiotów prywatnych w działaniach prewencyjnych oraz dostrzeżeniu w większym wymiarze problemu radykalizacji. Nie bez znaczenia jest także problematyka ochrony danych, chociażby w kontekście wolności jednostki. Wreszcie – nie można już pozostać obojętnym na związki terrorystów z przestępczością zorganizowaną czy zagrożenia płynące z inspiracji państw trzecich. Wojna w Ukrainie pokazuje, że niszczenie infrastruktury krytycznej jest znacznie bardziej niebezpieczne dla życia całych społeczeństw niż zamachy bombowe czy ataki indywidualnych terrorystów. Te i inne kwestie znajdują swoje odbicie w legislacji unijnej. Tematyka jest jednak na tyle rozległa, że wymaga omówienia w kilku częściach.
Źródło:
Roczniki Administracji i Prawa; 2022, 4(XXII); 105-116
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego
Analysis of the Emergency Management Legal Basis and Cognitive – Methodological Basis of the Emergency Management System
Autorzy:
Wróblewski, D.
Kędzierska, M.
Połeć, B.
Powiązania:
https://bibliotekanauki.pl/articles/373215.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
project
emergency management
civil planning
emergency management plans
security
databases
information technologies
Opis:
Cel: Przedstawienie wstępnych wyników badań projektu badawczo-rozwojowego pt. „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”, uzyskanych w ramach zakończonego zadania badawczego: Analiza podstaw prawnych z zakresu zarządzania kryzysowego oraz sformułowanie podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego oraz jego struktury terytorialnej. Metody: Na potrzeby realizacji zadania niezbędne było przeprowadzenie szeregu prac o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym, standardów oraz norm, jak również dostępnej literatury przedmiotu. Przeprowadzono także szereg warsztatów eksperckich. Wyniki: W ramach analizy podstaw prawnych zarządzania kryzysowego oraz podstaw poznawczo-metodologicznych systemu zarządzania kryzysowego opracowano ujednolicony terminologicznie słownik pojęć z zakresu bezpieczeństwa i zarządzania kryzysowego. Sporządzono wykaz aktów prawnych w zakresie prawa kryzysowego, które przeanalizowano pod kątem konieczności ich nowelizacji lub eliminacji. Wskazano potrzeby regulacji prawnych w zakresie zarządzania kryzysowego. Opisana została struktura zarządzania kryzysowego wraz ze wskazaniem wzajemnego współdziałania podmiotów i przedstawieniem ich zadań oraz roli. Przeanalizowano strukturę planów zarządzania kryzysowego oraz proces ich tworzenia na wszystkich szczeblach administracyjnych, a następnie opracowano uniwersalną metodykę ich budowy. Zebrany materiał badawczy przeniesiono na wstępne wymagania do projektowanego systemu. Wnioski: W ramach zrealizowanego zadania badawczego powstały opracowania teoretyczne o zarządzaniu kryzysowym. Efektem tych prac był słownik ujednolicający i porządkujący terminologię z zakresu bezpieczeństwa, w tym zarządzania kryzysowego oraz zarządzania ryzykiem, studium opisujące system zarządzania kryzysowego w Polsce, role i zadania podmiotów w nim uczestniczących. Zagadnienia poruszone w tych opracowaniach zostały dodatkowo rozszerzone w wydanych w projekcie publikacjach. Planowanym przedsięwzięciem będzie również przygotowanie publikacji obejmującej wyniki prac na strukturą planów zarządzania kryzysowego i uniwersalną metodyką ich opracowania. Badania naukowe pozwoliły na zebranie wymagań niezbędnych do kontynuacji prac naukowych i rozwojowych w celu zaprojektowania i budowy zintegrowanego systemu budowy planów zarządzania kryzysowego. Wyniki realizacji projektu przyczynią się do rozwoju i usprawnienia współpracy pomiędzy podmiotami uczestniczącymi w procesie zarządzania kryzysowego.
Objective: Presentation of the preliminary results of a R&D project entitled “Integrated system of creating emergency management plans based on modern information technologies”, obtained within the completed research task. The task consisted in the analysis of the legal basis in the field of emergency management and formulation of the cognitive-methodological basis for the emergency management system and its territorial structure. Methods: In order to realize the task, it was necessary to carry out a number of analytical works on the legal basis, standards and norms as well as available literature related to emergency management. Series of expert workshops were also conducted. Results: Within the analyses of emergency management legal basis and cognitive-methodological basis of the emergency management system, a terminologically unified glossary of terms related to security and emergency management was developed. The list of legal acts in the field of crisis laws analyzed in terms of the necessity of their amendment or elimination was created. The research indicated the needs of regulations in the field of emergency management. Emergency management structure, with the indication of the mutual interaction between stakeholders and presentation of their tasks and role were described. The analysis covered the structure of emergency management plans and the process of their creation at all administrative levels, as well as a universal methodology of their preparation. The collected research material was transferred to the initial requirements for the designed system. Conclusions: Within the realised research task the theoretical papers on emergency management were developed. A glossary unifying and organising terminology related to safety issues, including emergency management and risk management, and a scholarship describing emergency management system in Poland, roles and responsibilities of organs involved were the effects of these task. The issues raised in these works were also described in-depth in the publications issued within the project. A publication covering the results of emergency plans structure and universal methodology for their construction is planned to be published. Research allowed to collect requirements necessary to continue research and development work in order to design and implement an integrated system of creating emergency management plans. The results of the project will contribute to the development and improvement of cooperation between the organs involved in the process of emergency management.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 29-36
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie kryzysowe w gminach i powiatach – stan faktyczny i oczekiwania w świetle badań ankietowych
Emergency Management in Communes and Districts – Facts and Expectations According to Survey Research Results
Autorzy:
Kędzierska, M.
Banulska, A.
Sobór, E.
Powiązania:
https://bibliotekanauki.pl/articles/373546.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
badania ankietowe
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
survey research
project
emergency management
civil planning
emergency management plans
security
databases
information technologies (IT)
Opis:
Cel: Głównym celem prowadzonych badań była identyfikacja wymagań i oczekiwań użytkowników końcowych projektowanej aplikacji w ramach projektu „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”. Prowadzone badania ankietowe dotyczyły rozpoznania jakości i poziomu wiedzy z zakresu zarządzania kryzysowego, stanu realizacji zapisów ustawy o zarządzaniu kryzysowym, a także wymagań dotyczących funkcjonalności aplikacji opracowywanej w ramach realizowanego projektu. Badania ankiety miały na celu dostarczenie informacji dotyczącej współpracy organów zarządzania kryzysowego z podległymi służbami, procesu tworzenia planów zarządzania kryzysowego, praktyk związanych z funkcjonowaniem systemu zarządzania kryzysowego, realizacji zadań i konstruowania planów zarządzania kryzysowego oraz potrzeby wykorzystania systemu informatycznego do ich tworzenia. W tym celu, zespoły projektowe poszczególnych konsorcjantów opracowały propozycje pytań sondażowych, do ankiety skierowanej do pracowników organów zarządzania kryzysowego na trzech poziomach administracyjnych: gminna, powiat i województwo. Rezultatem przeprowadzonej ankiety jest zbiór uwag i sugestii pomocnych na etapie opracowania założeń merytorycznych i techniczno-funkcjonalnych w odniesieniu do projektowanego demonstratora. Metody i narzędzia użyte w badaniach: W celu opracowania jednolitego i spójnego zakresu pracy wykorzystane zostały teoretyczne metody badawcze takie jak: analiza i ocena faktów, synteza (elementarna i przyczynowa), porównanie i uogólnienie. Wyniki: W artykule zaprezentowano wyniki badań ankietowych przeprowadzonych na dwóch poziomach administracyjnych, gmina, powiat, w komórkach zaangażowanych w działania związane z zarządzaniem kryzysowym. W celu zrealizowania tego zamierzenia niezbędne było przeprowadzenie szeregu zadań o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym. Zadania wykonane były między innymi w celu przeanalizowania praktyk współpracy ZZK, CZK, ze służbami ratowniczymi w sytuacjach kryzysowych. Uwagę zwrócono także na rolę i zadania przypisywane w systemie zarządzania kryzysowego Ochotniczym Strażom Pożarnym oraz Państwowej Straży Pożarnej. Otrzymane wyniki nabierają kluczowego znaczenia dla właściwej oceny poziomu bezpieczeństwa na danym terenie oraz potencjału gminy, powiatu, przewidywanego do reagowania w razie wystąpienia zdarzenia niekorzystnego, a także identyfikacji wymagań użytkowników końcowych w odniesieniu do projektowanego oprogramowania. Wnioski: Wnioski wypływające z ankiet, to ciekawe materiały poznawcze, które dają wiele wskazówek dla projektantów systemu informatycznego, który ma wspomagać pracowników organów zarządzania kryzysowego opracowujących plany zarządzania kryzysowego. Zebrane dane i informacje uzyskane od użytkowników końcowych pozwolą na zidentyfikowanie wymagań oraz analizę ogólnej struktury systemu pod kątem wymagań przedstawionych przez głównych odbiorców projektowanego systemu, co z kolei przyczyni się do stworzenia założeń funkcjonalnych do projektowanej aplikacji. Opracowane wyniki z realizacji zadania, zaimplementowane zostaną do modelu laboratoryjnego oprogramowania budowy planów zarządzania kryzysowego, a także uzupełniony zostanie rejestr wymagań funkcjonalnych oraz zostanie zaprojektowany model ogólny systemu PZK.
Purpose: The main aim of the survey consisted in the identification of designed application final users requirements and expectations. The research was conducted within the project entitled ”Integrated system of creating emergency management plans based on modern IT technologies”. The authors of the survey aimed to determine the actual quality and level of knowledge on emergency management, the emergency management act realization status and the requirements concerning the functionality of the application designed within the project. The survey aimed at providing information concerning: the emergency management organizations and subservient services cooperation, the emergency management plan creation process, the practices concerning functionality of the emergency management system, the tasks’ realization, the emergency management plan creation, the necessity to use IT system for its creation. For these purposes, the project teams prepared the propositions of survey questions. The survey was addressed to the emergency management organizations’ personnel working at three administrative levels - a commune, a district, a province. The survey’s output is the set of notices and suggestions helpful in creating substantive and technical-and-functional postulates in terms of designed demonstrator. The methods and tools used in the survey: In order to create a unified and coherent scope of the survey the authors used theoretical research methods such as: facts’ analysis and assessment, elementary and causal synthesis, comparison and generalization. Results: In this article the results of the survey conducted in the emergency management organizations at two administrative levels – a commune and a district are presented. To aim this, it was necessary to carry out some analytical tasks in terms of emergency management law. These tasks concerned the study of practical cooperation between emergency management teams (ZZK), emergency management centres (CZK) and rescue services in emergencies. The role and tasks of Voluntary Fire Service and the State Fire Service role and tasks in emergency management system were also pointed. The results of this survey have crucial importance in terms of: the assessment of proper safety level in a particular territory, communes’ and districts’ estimated capability to react in case of an adverse situation, identification of designed software final users´ requirements. Conclusions: Conclusions derived from the survey constitute interesting cognitive information which can be used by IT system designers. The IT system is planned to support emergency management organization personnel who is responsible for an emergency management plans creation. The data and information gathered from the final users will let the project team identify users’ expectations and analyse the general structure of the system. The analysis’ results will help to define functional postulates to the designed application. The task’s results will be implemented to the laboratory model software of emergency management plans creation, the functional requirements register will be completed and the general model of the emergency management plan system will be designed.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 129-143
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk assessment for industrial control systems quantifying availability using mean failure cost (MFC)
Autorzy:
Chen, Q.
Abercrombie, R. K.
Sheldon, F. T.
Powiązania:
https://bibliotekanauki.pl/articles/91644.pdf
Data publikacji:
2015
Wydawca:
Społeczna Akademia Nauk w Łodzi. Polskie Towarzystwo Sieci Neuronowych
Tematy:
Industrial Control Systems
ICS
SCADA systems
industry
data acquisition
supervisory control
IT network
mean failure cost
MFC
security
risk assessment
systemy automatyki przemysłowej
systemy SCADA
przemysł
pozyskiwanie danych
sprawowanie nadzoru
sieć IT
bezpieczeństwo
ocena ryzyka
Opis:
Industrial Control Systems (ICS) are commonly used in industries such as oil and natural gas, transportation, electric, water and wastewater, chemical, pharmaceutical, pulp and paper, food and beverage, as well as discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. Originally, ICS implementations were susceptible primarily to local threats because most of their components were located in physically secure areas (i.e., ICS components were not connected to IT networks or systems). The trend toward integrating ICS systems with IT networks (e.g., efficiency and the Internet of Things) provides significantly less isolation for ICS from the outside world thus creating greater risk due to external threats. Albeit, the availability of ICS/SCADA systems is critical to assuring safety, security and profitability. Such systems form the backbone of our national cyber-physical infrastructure. Herein, we extend the concept of mean failure cost (MFC) to address quantifying availability to harmonize well with ICS security risk assessment. This new measure is based on the classic formulation of Availability combined with Mean Failure Cost (MFC). The metric offers a computational basis to estimate the availability of a system in terms of the loss that each stakeholder stands to sustain as a result of security violations or breakdowns (e.g., deliberate malicious failures).
Źródło:
Journal of Artificial Intelligence and Soft Computing Research; 2015, 5, 3; 205-220
2083-2567
2449-6499
Pojawia się w:
Journal of Artificial Intelligence and Soft Computing Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pełnomocnik do spraw kontroli przetwarzania danych osobowych w Centralnym Biurze Antykorupcyjnym i jego funkcja gwarancyjna
Plenipotentiary for control of processing of personal data in The Central Anticorruption Bureau and his guarantee function
Autorzy:
Wierzchowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/451843.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Plenipotentiary for control of processing of personal data
Personal data
Central Anticorruption Bureau
corruption
crime
state security
constitutional rights and freedoms special services
penal sanctions
pełnomocnik ds. kontroli przetwarzania danych osobowych
dane osobowe
Centralne Biuro Antykorupcyjne korupcja
przestępczość
bezpieczeństwo
państwa
konstytucyjne prawa i wolności
służby specjalne
sankcje karne
Opis:
The Central Anticorruption Bureau as a special service of the Polish state, constitutes a new quality in public life. His actions may pose a threat to the constitutional rights of the individual. In order to monitor the process of protection of personal data in this institution, he was appointed in the Office of the Plenipotentiary for control of processing of personal data at the CBA. None of the Polish special services has such an institution.
Centralne Biuro Antykorupcyjne (CBA) jako służba specjalna państwa polskiego stanowi nową jakość w życiu publicznym. Jego działania mogą stanowić zagrożenie dla konstytucyjnych praw jednostki. W celu monitorowania procesu ochrony danych osobowych w tej instytucji powołany został w CBA pełnomocnik ds. kontroli przetwarzania danych osobowych. Żadna z polskich służb specjalnych nie posiada takiej instytucji.
Źródło:
Journal of Modern Science; 2018, 37, 2; 191-202
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies