Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Poufność" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Trójpoziomowe zabezpieczanie integralności i poufności przesyłanych danych w sieci przemysłowej
Integrity and confidentiality three-level protection of the transmitted data in the industrial network
Autorzy:
Bednarek, M.
Dąbrowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/209843.pdf
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
zdatność
integralność
poufność
fitness
integrity
confidentiality
Opis:
W artykule rozpatruje się rozproszony minisystem sterowania złożony ze stacji procesowych, operatorskich i inżynierskich. Stacje procesowe prowadzą sterowanie procesem. Stacje operatorskie przeznaczone są do wizualizacji procesu przebiegającego w stacjach procesowych, a także do oddziaływania operatorskiego. Z poziomu stacji inżynierskich jest realizowana konfiguracja systemu oraz dozorowanie procesu komunikacji. Pomiędzy stacjami systemu przesyłane są dane procesowe. Zdatność procesu sterowania zależy od poprawnego przesyłu danych zawierających wartości zmiennych procesowych. Za poprawność otrzymanych danych odpowiadają działania przeciwdestrukcyjne realizowane w systemie komunikacji. Od zdatności systemu komunikacji zależy zdatność całego systemu sterowania. Artykuł zawiera rozważania odnoszące się do zależności integralności i poufności.
Mini-DCS containing process stations, operator stations, and engineering stations are considered in the paper. Process stations provide the control of the process. Operator stations are designed to process visualization, as well as to the operator interaction. Configuration of the system and supervision of the communication process are carried out at the engineering stations. Between the stations of the system, the process data are transmitted. The fitness of the control process depends on correct transmission of the data with process values. Anti-destructive processes are responsible for the correctness of the received data. Fitness of the communication system determines the fitness of the entire control system. The article contains considerations relating to dependency of integrity and confidentiality of the transmitted data on the level of fitness of communication system connecting the stations.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2017, 66, 1; 81-90
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji geologicznej i jej ochrona
Access to geological information and its protection
Autorzy:
Stefanowicz, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/170867.pdf
Data publikacji:
2014
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
informacja geologiczna
ochrona informacji
dokumentacja geologiczna
poufność
geological information
information protection
geological documentation
confidentiality
Opis:
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
Źródło:
Górnictwo Odkrywkowe; 2014, 55, 2-3; 19-24
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona i bezpieczeństwo danych osobowych w organizacji
Protection and security of personally identifiable information in organization
Autorzy:
Bajorek, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/565035.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
administrator
bezpieczeństwo
dane osobowe
ochrona
polityka
poufność
confidentiality
personally identifiable information
politics protection
security
Opis:
Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych, w każdej organizacji przetwarzającej dane osobowe, jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.
The current laws govern the admissibility of the personal data processing in ICT systems and determine appropriate levels of protection of such information. Entrusted with the protection of personal data, in any organization processing personal data, is the administrator of personal data, who can determine the information security administrator to carry out these tasks.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 40-50
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza praktyk anonimizacji danych w polskich jakościowych badaniach socjologicznych na tle literatury przedmiotu oraz zasad etyczno-prawnych
The analysis of anonymisation practices in Polish sociological research in the light of the literature of the subject and ethical and legal regulations
Autorzy:
Męcfal, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/1047018.pdf
Data publikacji:
2020-11-23
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
research ethics
anonymisation
confidentiality
authorisation of data
codes of ethics
etyka badawcza
anonimizacja danych
poufność danych
autoryzacja danych
kodeksy etyczne
Opis:
Celem artykułu jest przedstawienie praktyk anonimizacji danych stosowanych w jakościowych badaniach społecznych polskich socjologów oraz stworzenie typologii stosowanych rozwiązań. Aby sprawdzić, jak badacze prezentują sposoby anonimizacji danych, przeanalizowałam artykuły opublikowane w latach 2015–2019 w czterech ważnych polskich czasopismach socjologicznych. Na podstawie analizy wyróżniłam różne sposoby anonimizacji danych stosowane przez autorów artykułów, które poddane dodatkowej analizie skupień utworzyły cztery strategie anonimizowania danych: anonimizacji domyślnej podstawowej, z wiodącą rolą pseudonimizacji, anonimizacji rozszerzonej o anonimizację miejsca oraz anonimizacji rozszerzonej o charakterystykę cech na poziomie zbiorowości, a nie jednostki. Powstałe typy anonimizacji stanowią odzwierciedlenie typów występujących w literaturze przedmiotu i stanowią potwierdzenie tego, że badacze w znacznej części stosują anonimizację jako procedurę naturalną i nieodłączną część badań (zgodnie z zapisami „Kodeksu etyki socjologa” PTS). Używanie prawdziwych tożsamości uczestników badania oraz autoryzacja stanowią rzadkość. Wybierane strategie anonimizacji mają często postać prostej anonimizacji domyślnej, rzadziej stosowane są rozszerzone typy anonimizacji.
The aim of the article is to present the data anonymisation practices used in qualitative research by Polish sociologist and to combine those practices into types of data anonymisation. In order to realise this goal, I analysed the articles published in four major Polish sociological journals between 2015 and 2019. The analysis led to distinguishing various ways of data anonymisation which then were additionally combined into types of anonymisation by cluster analysis. Four types were identified: basic default anonymisation, leading pseudonymisation, anonymisation extended by location anonymisation, and anonymisation extended by providing the features of participants at a group level (not at an individual level). These types of anonymisation reflect the types of anonymisation that are described in the literature and confirm that researchers treat anonymisation as a natural and inherent part of social research (as stated in the “Sociologist’s code of ethics” by the Polish Sociological Association). Researchers rarely use the real identities of research participants and the procedure of authorisation (clearance). The anonymisation strategies in the analysed articles are often the default ones and are rather simplified; extended anonymisation is used less often.
Źródło:
Przegląd Socjologiczny; 2020, 69, 3; 59-84
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowelizacja postępowania mediacyjnego przed sądami administracyjnymi
Amendments to the Mediation Proceedings before Administrative Courts
Autorzy:
Romanko, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/22858211.pdf
Data publikacji:
2017-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
mediator
bezstronność
poufność
ustawa Prawo o postępowaniu przed sądami administracyjnymi
impartiality
confidentiality
act Law on proceedings before administrative courts
Opis:
Zgodnie z ustawą Prawo o postępowaniu przed sądami administracyjnymi znowelizowaną w 2017 r., postępowanie mediacyjne prowadzi mediator wybrany przez strony lub sąd. Postępowanie mediacyjne nie jest jawne, zaś mediator powinien zachować bezstronność przy prowadzeniu mediacji. Mediator ma prawo do wynagrodzenia i zwrotu wydatków związanych z przeprowadzeniem mediacji oraz powinien sporządzić protokół z przebiegu postępowania mediacyjnego.
According to the act Law on proceedings before administrative courts amended in 2017, mediation proceedings shall be conducted by a mediator appointed by the parties or by the court. Mediation proceedings are not open and a mediator should stay impartial in conducting mediation. A mediator is entitled to receive remuneration and reimbursement of costs related to the mediation and shall draft a protocol from mediation proceedings.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2017, 12, 14 (2); 35-48
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zbieżność zasad leżących u podstaw mediacji w sprawach karnych, cywilnych i administracyjnych oraz sądowoadministracyjnych
Convergence of the basic principles of mediation in criminal, civil, administrative, and judicial-administrative matters
Autorzy:
Sowiński, Piotr Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2200523.pdf
Data publikacji:
2022-08-01
Wydawca:
Uczelnia Łazarskiego. Oficyna Wydawnicza
Tematy:
mediation
mediator
parties to a proceeding
principles
openness
confidentiality
commonness
voluntariness
criminal justice proceeding
civil proceeding
administrative proceeding
mediacja
strony procesowe
zasady
jawność
poufność
powszechność
dobrowolność
proces karny
proces cywilny
postępowanie administracyjne
Opis:
Tekst stanowi studium prawnoporównawcze instytucji mediacji występującej na gruncie czterech regulacji procesowych, tj. Ustawy z dnia 6 czerwca 1997 r. Kodeks postępowania karnego, Ustawy z dnia 17 listopada 1964 r. Kodeks postępowania cywilnego, Ustawy z dnia 14 czerwca 1960 r. Kodeks postępowania administracyjnego, a także Ustawy z dnia 30 sierpnia 2002 r. Prawo o postępowaniu przed sądami administracyjnymi przeprowadzonej na podstawie metody dogmatycznej. Analizie poddano te rozwiązania, które – zdaniem autora – pozwalają postawić tezę o daleko idącej zbieżności podstawowych, a zarazem mających normatywną proweniencję zasad rządzących tymi mediacjami. Do zasad tych zalicza się w tekście polubowność, dobrowolność (fakultatywność), powszechność, lojalność wobec stron, zasadę poufności i niejawności prowadzenia mediacji, a także bezstronności mediatora. Wspomniana zbieżność nie oznacza całkowitej homogeniczności poszczególnych rozwiązań, ani też ich niewadliwości, co wykazuje się m.in. na przykładzie art. 2591 k.p.c. oraz art. 83 § 4 k.p.a. Wskazano na zgodność krajowych rozwiązań z rozwiązaniami rekomendowanymi przez Komitet Ministrów Rady Europy.
The article constitutes a comparative legal study of mediation based on for proceduralregulations, i.e. Act of 6 June 1997: Code of Criminal Procedure, Act of 17 November 1964:Code of Civil Procedure, Act of 14 June 1960: Code of Administrative Procedure, and Actof 30 August 2002: Law on the Proceedings before Administrative Courts carried out withthe use of a dogmatic method. The author analyses the solutions that, in his opinion, makeit possible to propose a thesis on far-reaching convergence of the basic, and at the sametime of normative provenance, principles of mediation. The principles include amicability,voluntariness (optionality), commonness, loyalty to parties, confidentiality and non-opennessof mediation, as well as a mediator’s impartiality. The above-mentioned convergence doesnot mean complete homogeneity of particular solutions or their non-defectiveness, which isexemplified by Article 2591 CPC and Article 83 § 4 CAP. It is also shown that the domesticsolutions are in conformity with the solutions recommended by the Committee of Ministersof the Council of Europe.
Źródło:
Ius Novum; 2022, 16, 2; 108-129
1897-5577
Pojawia się w:
Ius Novum
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal-law protection against cybercrime in Poland: Successful harmonisation or unachieved task?
Prawnokarne regulacje cyberprzestępczości w Polsce: udana harmonizacja czy niewykonalne zadanie?
Autorzy:
Skórzewska-Amberg, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2006886.pdf
Data publikacji:
2016
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
cybercrime
cyberspace
integrity
confidentiality
computer forgery
identity theft
computer fraud
child pornography
child abuse
grooming
cyberprzestępczość
cyberprzestrzeń
integralność
poufność
fałszerstwo komputerowe
kradzież tożsamości
oszustwo komputerowe
pornografia dziecięca
wykorzystywanie dzieci
Opis:
The aim of this paper is to address the issue of implementation of international legal instruments regarding cybercrime into the Polish criminal law. Effective protection against cybercrime requires, among other things, the establishment of an appropriate legal framework. Criminal prohibitions of a deterrent effect, which are a part of this framework, seem of particular importance. In Europe such a set of rules is provided for in the instruments of the Council of Europe as well as in the European Union instruments. As a member of both these international organisations, Poland is obliged to implement their standards. The author’s aim is to analyse whether and, if so, to what extent the current Polish criminal legislation is in line with European requirements. The process of implementation of these norms has expanded in the span of over 10 years and was initiated even before Poland accessed the European Union. Polish criminal law, however, is not yet fully compliant with international requirements on cybercrime. This paper is an attempt to identify some areas of the criminal law which are still to be amended as well as to submit some solutions de lege ferenda.
Celem opracowania jest analiza polskiego prawa karnego dotyczącego cyberprzestępczości, a w szczególności analiza ich zgodności z regulacjami przyjętymi przez Radę Europy i Unię Europejską. Proces wdrażania norm ustanowionych na forum europejskim został w Polsce zainicjowany jeszcze przed wstąpieniem do UE i trwa już od ponad dekady. Polskie prawo karne nie jest jednak jeszcze w pełni zgodne z międzynarodowymi wymogami dotyczącymi cyberprzestępczości. Niniejszy artykuł jest próbą identyfikacji pewnych obszarów prawa karnego, które powinny zostać zmienione, a także przedstawienia rozwiązań de lege ferenda.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2016, 8, 2; 126-156
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tajemnica zawodowa adwokatów i radców prawnych jako gwarancja ochrony sfery prywatnej jednostki
Professional Secrecy of Lawyers as a Way to Protect the Private Sphere of an Individual
Autorzy:
Uliasz, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/1929657.pdf
Data publikacji:
2021-08-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
tajemnica zawodowa
tajemnica obrończa
prawa człowieka
prawo
do prywatności
poufność
wertykalny i horyzontalny skutek konstytucyjnych praw
professional secrecy
human rights
right to privacy
confidentiality
vertical
and horizontal effect of constitutional rights
Opis:
Sfera prywatna jednostki podlega ochronie prawnej na gruncie przepisów Konstytucji RP z 1997 r. oraz rozwijających jej postanowienia ustaw zwykłych. Niniejsze opracowanie poświęcone zostało jednostkowemu problemowi badawczemu – analizie roli tajemnicy zawodowej oraz tajemnicy obrończej w kontekście ich znaczenia dla ochrony sfery prywatnej jednostki. Aspekt pozytywny tajemnicy zawodowej i tzw. wewnętrzny aspekt ochrony tajemnicy adwokackiej dał asumpt do rozważań nad horyzontalnym skutkiem norm konstytucyjnych dedykowanych ochronie prywatności jednostki. Aspekt negatywny tajemnicy zawodowej i jej perspektywa zewnętrzna dały impuls do badania wertykalnego skutku norm konstytucyjnych chroniących sferę prywatną podmiotów konstytucyjnych praw.
The private sphere of an individual is legally protected by the Constitution of the Republic of Poland of 1997 as well as civil, criminal and administrative law. The paper discusses the duty of confidentionality of lawyers and the role of that duty to protect the private sphere of an individual. The positive aspect of professional secrecy and the so-called internal aspect of the protection of professional secrecy of lawyers prompted the consideration of the horizontal effect of onstitutional norms. Likewise, the negative aspect of professional secrecy and its external perspective prompted the examination of the vertical effect of onstitutional norms that protect the private sphere of an individual.
Źródło:
Przegląd Prawa Konstytucyjnego; 2021, 4 (62); 401-413
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies