Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Akademia Sztuki Wojennej" wg kryterium: Wszystkie pola


Tytuł:
Utility evaluation of the engagement of private military companies in armed conflict management : rozprawa doktorska
Autorzy:
Maciąg, Mateusz.
Współwytwórcy:
Szpyra, Ryszard (1953- ). Promotor
Akademia Sztuki Wojennej. Wydział Bezpieczeństwa Narodowego. Instytucja sprawcza
Akademia Sztuki Wojennej. Wydawca
Data publikacji:
2020
Wydawca:
Warszawa : Akademia Sztuki Wojennej
Tematy:
Akademia Sztuki Wojennej
Konflikty zbrojne
Prywatne firmy wojskowe
Wojsko
Zarządzanie
Rozprawy doktorskie (2020)
Opis:
Rozprawa doktorska. Akademia Sztuki Wojennej, 2020.
Bibliografia, netografia, akty prawne na stronach 173-195.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Importance of polish-turkish relations for the security of Europe : rozprawa doktorska
Autorzy:
Yurdatapan, Arda.
Współwytwórcy:
Gryz, Jarosław (1971- ). Promotor
Akademia Sztuki Wojennej. Wydział Bezpieczeństwa Narodowego. Instytucja sprawcza
Akademia Sztuki Wojennej. Wydawca
Data publikacji:
2021
Wydawca:
Warszawa : Akademia Sztuki Wojennej
Tematy:
Akademia Sztuki Wojennej
Bezpieczeństwo międzynarodowe
Polityka międzynarodowa
Współpraca wojskowa
Rozprawa doktorska
Opis:
Rozprawa doktorska. Akademia Sztuki Wojennej, 2021.
Bibliografia, netografia na stronach 242-264.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Organizational culture of the War Studies University in opinion of students of the Faculty of Management and Command
Autorzy:
Niemiec, Marlena
Powiązania:
https://bibliotekanauki.pl/articles/1883766.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
organizational culture
changes in organization
War Studies University
kultura organizacyjna
zmiany w organizacji
Akademia Sztuki Wojennej
Opis:
Purpose: The purpose of the paper is to present the of the opinions of students of the War Studies University about its organizational culture. Recently, the War Studies University has undergone a number of changes that affect on various areas of its operation. When considering the organizational culture of the War Studies University, special attention should be paid to the fact that it was established in 2016 in place of the National Defence University. In October 2019, three years have passed since this event. Here came the idea to develop an article that put special emphasis on the issue of organizational culture of the War Studies University in the opinion of its students who entered the Faculty of Management and Command. The research undertaken is of a pilot nature. Design/methodology/approach: The study involved 114 second degree students, full-time 61 students (53.51%) and part-time 53 people (46.49%) of the Faculty of Management and Command at the War Studies University. The study was conducted in June 2019. The survey questionnaire was used for the research. Findings: The results of this survey allowed to identify the students of the Faculty of Management and Command are able to identify, perceive those factors, elements and events that have a direct impact on the functioning of students in their role, while assessing these changes as important or very important. Originality/value: The author of this article presents the results of research on organizational culture in relation to the opinions of students of the Faculty of Management and Command. War Studies University in 2016 was transformed from the National Defense University.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 345-357
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
War studies university attempt to design thinking
Autorzy:
Harężlak, Piotr.
Powiązania:
Zeszyty Naukowe / Akademia Sztuki Wojennej 2019, nr 1, s. 75-87
Współwytwórcy:
Rosa, Robert (wojskowość). Autor
Data publikacji:
2019
Tematy:
Akademia Sztuki Wojennej
Szkolnictwo wojskowe wyższe
Teoria nauczania
Innowacje
Design thinking
Myślenie twórcze
Eksperymenty
Artykuł z czasopisma naukowego
Opis:
Bibliografia na stronie 87.
Dostawca treści:
Bibliografia CBW
Artykuł
Artykuł
Tytuł:
Zasada proporcjonalności w DORA
Autorzy:
Pelc, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/31342019.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
DORA
proporcjonalność
instytucje finansowe
cyberbezpieczeństwo
Opis:
DORA zakresem swoim obejmuje szeroki krąg podmiotów finansowych o zróżnicowanej wielkości, skali i przedmiocie działania. W efekcie szczególnie istotne jest uwzględnienie zasady proporcjonalności, wynikającej z Traktatu o Unii Europejskiej, w jej regulacji. Zasada ta ma zastosowanie zarówno do zakresu podmiotowego, jak i przedmiotowego DORA. W efekcie jej zastosowanie pozwala instytucjom finansowym dostosować sposób stosowania DORA do ich skali i charakteru działania, jednocześnie umożliwiając powszechne stosowanie DORA, ze względu na ryzyko zarażania. Pozytywnie należy też ocenić uproszczone zasady dla najmniejszych podmiotów lub podmiotów prowadzących ograniczoną działalność. Wadliwa jest jedynie regulacja dotycząca instytucji zwolnionych na podstawie dyrektywy bankowej – ich sytuację uregulowano bowiem z pominięciem tego, że są one wyłączone spod zakresu rozporządzenia CRR, w którym zawarta jest definicja instytucji kredytowej, do której odsyła DORA określając zakres podmiotowy.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 207-218
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w internecie – analiza przypadków
Autorzy:
Połowin, Anita
Powiązania:
https://bibliotekanauki.pl/articles/31342028.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
ransomware
phishing
smishing
cyberzagrożenia
cyberprzestępczość
Opis:
W artykule opisano zagadnienia dotyczące ataków ransomware i specyficznych ataków phishingowych, które mają za zadanie doprowadzić do ataków ransomware. Analiza przypadku skupia się na opisie ataku ransomware oraz jego skutkach, przedstawia sposób postępowania cyberprzestępcy w celu nakłonienia użytkownika internetu do podjęcia ta�kich działań, w których efekcie stanie się on ofiarą ataku ransomware. Celem opracowania jest zasugerowanie możliwych rozwiązań wyjścia z sytuacji, gdy użytkownik już stał się ofiarą ataku jednocześnie bez poddawania się szantażowi atakującego. Ponadto przedstawione przykłady ataków mają za zadanie nauczyć rozróżniać wiadomości phishingowe od autentycznych. W artykule wykorzystano autentyczne przykłady ataków, których omówienie pomoże zwiększyć czujność użytkowników internetu i zminimalizować skutki ewentualnego ataku cyberprzestępcy, a być może także ograniczyć liczbę ofiar ataków ransomware.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 117-130
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Status prawny samorządu terytorialnego w sferze zarządzania kryzysowego
Autorzy:
Czuryk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/31342021.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
zarządzanie kryzysowe
samorząd terytorialny
bezpieczeństwo
Opis:
Jednym z obszarów bezpieczeństwa, w którego zakresie właściwa jest administracja publiczna, jest zarządzanie kryzysowe. Na szczeblu lokalnym sprawami zarządzania kryzysowego zajmuje się samorząd terytorialny. Zadania związane z przeciwdziałaniem powstawaniu sytuacji kryzysowych, reagowaniem na nie oraz usuwaniem ich skutków w gminie wykonuje wójt, burmistrz lub prezydent miasta, w powiecie – starosta. Zarządzanie kryzysowe to działalność organów administracji publicznej w sferze bezpieczeństwa. Do administracji publicznej zalicza się też samorząd terytorialny. Zaspokaja on te potrzeby społeczne mieszkańców, które jest w stanie skutecznie realizować, w tym potrzeby bezpieczeństwa.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 174-186
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poland’s Path to Building Cyber Capabilities
Autorzy:
Zdzikot, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/31341978.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
Cyber capabilities
Armed Forces
Cybersecurity
Cyberspace
Cyberwarfare
Opis:
In October 2023, Poland hosted the next edition of the Cyber Commanders Forum, the world’s largest conference of military cyber commanders. For the first time, the Forum was hosted by the Polish Cyberspace Defense Forces Component Command. This is a recognition of the international community for Polish achievements, resources and capabilities. The article is a transcript of a speech delivered during the Forum, describing the Polish path to building cyber capabilities, framed in five key success factors.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 92-97
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Threats to Port Critical Infrastructure
Autorzy:
Żywucka-Kozłowska, Elżbieta
Broniecka, Rossana
Powiązania:
https://bibliotekanauki.pl/articles/31342014.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
critical infrastructure
threat
security
seaport
Opis:
Critical infrastructure is a key element of the functional security of any country. Sea ports (but also river ports) are part of the CI system of the country. The security of such sites is particularly important for the continuity of supply and transit of goods transported by vessels. Ports have always been protected from potential threats. Today, these threats have become more real, particularly as a result of the Russian Federation’s attack on Ukraine. Poland, which today has the status of a frontier state, is a target of espionage and sabotage activities. Security is a state of non-threat. This is the state to which we aspire in every area of modern life of every society, every country. Seaports, like other places, which are essential (special) for the unimpeded and secure delivery of goods. They’ve always been under special surveillance and special protection. Destruction of the port makes it impossible to transport by sea, which is obvious. Threats to port security come from different sources, but at a time of ongoing war in Ukraine, terrorist attacks come to the fore. It is also necessary to highlight the hybrid actions on the border with Belarus, which affect the state of security. Poland, as a front-line country, is particularly vulnerable to acts of terror, diversion and espionage, which is confirmed by the actions of the special services. Monitoring of seaports is part of the security strategy of the critical infrastructure of these places. The threat of CI ports is real, especially at the present time. This applies in particular to the LNG terminal in Świnoujście, which is regularly visited by ships (gas carriers) supplying raw materials of strategic importance. Violation of security rules (principles) may lead to a threat that cannot be ruled out, however, the most important and dangerous are those that come from the outside and are of an intentional nature.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 273-281
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Society Services and Their Cybersecurity
Autorzy:
Bencsik, András
Karpiuk, Mirosław
Strizzolo, Nicola
Powiązania:
https://bibliotekanauki.pl/articles/31341995.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
digital services
cybersecurity
information society
Opis:
An information society is a society that makes widespread use of teleinformation systems to meet the needs of its members. Information society services are rendered in cyberspace, which is a vulnerable domain. The development of information technologies to provide digital services should be coupled with adequate protection. Considering the above, providing information society services must be accompanied by cybersecurity. A suitable level of cybersecurity of the teleinformation systems used to provide services should ensure their proper operation and reduce vulnerabilities.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 258-270
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Disinformation in Cyberspace. Introduction to Discussion on Criminalisation Possibilities
Autorzy:
Ciesielski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/31341996.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
disinformation
cyberspace
criminalisation
law
security systems
security studies
Opis:
Disinformation is a phenomenon that has always accompanied humankind. The objective of disinformation is not only to mislead specified addressees – social groups, interest groups, public opinion, or whole societies – but also to yield the expected results in the form of social response. Cyberspace, where all the weaknesses of the infosphere are converged, generating significant vulnerabilities to disinformation, has a growing influence on creating social circumstances. All the more so that, in cyberspace, we are dealing not only with the transfer of information decoded from computer data but also with reflecting, complementing and creating entirely new social interactions, social relationships and individual contacts. This paper aims to introduce readers to the analysis of social and legal conditions concerning the possibility of criminalising disinformation in cyberspace effectively. It outlines the general conceptual framework and places it in the social and legal dimensions. The research problem being addressed in this paper is as follows: How can instances of disinformation in cyberspace be identified in the context of criteria of a prohibited act?
Źródło:
Cybersecurity and Law; 2024, 11, 1; 185-199
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberthreats in Ukraine, Poland and Slovakia
Autorzy:
Evsyukova, Oksana
Karpiuk, Mirosław
Kelemen, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/31341976.pdf
Data publikacji:
2024-05-09
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cybersecurity
cyberspace
cyberthreats
Opis:
This article focuses on cyberthreats in Ukraine, Poland and Slovakia. As the ICT system in a digital state plays an important role, states are obliged to ensure their adequate protection. Interference with the proper functioning of such systems can have farreaching consequences, potentially leading to the paralysis of specific economic sectors. The continually emerging cyberthreats, their intensity and types trigger the need to constantly monitor the phenomena occurring in cyberspace. With such monitoring cyberattacks can be countered and their destructive outcomes avoided. The article indicates, inter alia, the types of cybersecurity incidents and their frequency.
Źródło:
Cybersecurity and Law; 2024, 11, 1; 58-78
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies