Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
Nowe media w sytuacji zagrożenia i konfliktu
New Media in the Situation of Threat and Conflict
Autorzy:
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2141467.pdf
Data publikacji:
2019-12-22
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo informacji
Internet
Opis:
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2007, 2; 202-210
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa informacji w przedsiębiostwie
Autorzy:
Pałęga, Michał.
Wojtyto, Dorota.
Kulma, Wiesław.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 2(2), s. 221-234
Data publikacji:
2014
Tematy:
Informacja bezpieczeństwo
Bezpieczeństwo
Przedsiębiorstwo
Bezpieczeństwo informacji
Opis:
Wykr.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
O znaczeniu rzetelnego udokumentowania systemu bezpieczeństwa informacyjnego dla zarządzania ryzykiem informacyjnym
About significant reliable information security system documentation for information risk management
Autorzy:
Liderman, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2186025.pdf
Data publikacji:
2012-06-01
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
zarządzanie ryzykiem informacji
Źródło:
Nowoczesne Systemy Zarządzania; 2012, 7, 1; 349-363
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawne aspekty zarządzania bezpieczeństwem informacji w administracji publicznej
Legal aspects of information security management in public administration
Autorzy:
Wojdyński, Tomasz
Szubert, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1316975.pdf
Data publikacji:
2016-07-04
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Bezpieczeństwo informacji
Systemi IT
Prawne aspekty bezpieczeństwa informacji
Opis:
Zapewnienie bezpieczeństwa danych i informacji stało się kluczowym wyzwaniem firm XX i XXI wieku. Ze względu na upowszechnienie technologii IT i wspomaganego przez nią procesu gromadzenia i przetwarzania główna batalia odbywa się na tym polu. Drogowskazem w gąszczu zagadnień do rozważenia i rozwiązania są przepisy prawne, normy oraz dobre praktyki zawarte w różnego rodzaju metodykach zarządzania. Efekt analizy tych dokumentów pod kątem konkretnego podmiotu administracji publicznej czy przedsiębiorstwa zabezpieczającego swoje zasoby powinien zostać ujęty w dokumencie o nazwie Polityka bezpieczeństwa informacji.
The security assurance of data and information is a key challenge for companies in the 20th and 21st centuries. Due to a widespread use of IT and the IT supported storage and processing of data, the issue concerns mainly the new technologies. Legal regulations, norms and good practices that are included in various management methodologies constitute signposts when analyzing and solving the complexity of the issue. The results of the analysis of these documents from the point of view of particular public administration entities or companies that protect their resources should be given in a document referred to as the Information Security Policy
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2016, 40; 28-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych
Autorzy:
Stefaniuk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1826429.pdf
Data publikacji:
2019-08-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zespół wirtualny
bezpieczeństwo informacji
system zarządzania bezpieczeństwem informacji
Opis:
Zespoły wirtualne są coraz częściej zauważanym elementem współczesnych organizacji,który stale zyskuje na znaczeniu. Jednak poza wieloma zaletami tej formy organizacji pracy niosą oneze sobą nowe wyzwania, takie jak problemy z bezpieczeństwem informacji i systemów teleinformatycznych.Artykuł przedstawia zagadnienia bezpieczeństwa informacji i systemów informatycznych w zespołachwirtualnych. Dokonano w nim charakterystyki zespołów wirtualnych, przedstawiając pokrótce ichistotę oraz cechy odróżniające je od pozostałych form pracy zespołowej, jak również zdefiniowano bezpieczeństwoinformacji i systemów teleinformatycznych, wskazując na główne atrybuty bezpieczeństwaoraz jego wpływ na skuteczną pracę zespołów wirtualnych. Zaprezentowano w nim również największezagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych, takie jak: cloud computing, stosowaniemobilnych urządzeń czy zagrożenia ze strony członków zespołu wirtualnego.Słowa kluczowe: , ,
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2016, 37, 110; 49-60
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies