Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Szmit, Maciej" wg kryterium: Wszystkie pola


Wyświetlanie 1-5 z 5
Tytuł:
O standardach informatyki śledczej
A few words about computer forensics standards
Autorzy:
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/591680.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Informatyka sądowa
Informatyka śledcza
Computer forensics
Opis:
Informatyka śledcza, pomimo znaczącej roli, jaką odgrywa współcześnie, w praktyce wymiaru sprawiedliwości nie doczekała się jeszcze – przynajmniej w Polsce – powszechnie przyjętej metodologii. Artykuł zawiera przegląd najważniejszych norm, narzędzi i dobrych praktyk informatyki śledczej oraz stanowi próbę uporządkowania najważniejszych pojęć z tego zakresu pojawiających się w krajowej literaturze przedmiotu.
Computer forensic, despite its significant role in the practice of justice, has not yet – at least in Poland – widely accepted methodology. The article contains review of computer forensics’ standards, frameworks, tools and best practices and includes an attempt to describe and systematize the most important terms and definitions appearing in the scientific and professional literature of the subject.
Źródło:
Studia Ekonomiczne; 2018, 355; 81-91
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badania świadomości bezpieczeństwa informacji w wybranych grupach społecznych: studentów, instruktorów harcerskich oraz pracowników Wojewódzkiego Sądu Administracyjnego
Research on information security awareness in selected social groups: students, scout leaders and employees of the Regional Administrative Court
Autorzy:
Szmit, Maciej
Kaczmarek, Aneta
Powiązania:
https://bibliotekanauki.pl/articles/1401373.pdf
Data publikacji:
2019-09-25
Wydawca:
Państwowa Uczelnia Zawodowa we Włocławku
Tematy:
świadomość bezpieczeństwa informacji
cyberbezpieczeństwo
information security awareness
cybersecurity
Opis:
Artykuł przedstawia wyniki dwóch badań ankietowych, przeprowadzonych w grupach studentów, instruktorów harcerskich oraz pracowników Wojewódzkiego Sądu Administracyjnego. Celem badań było poznanie wiedzy i poglądów respondentów na wybrane tematy związane z cyberbezpieczeństwem, stwierdzenie czy istnieją statystycznie istotne związki pomiędzy cechami statystycznymi uczestników badania, a ich wiedzą (mierzoną liczbą prawidłowych odpowiedzi na pytania dotyczące cyberbezpieczeństwa) oraz poglądami na temat cyberbezpieczeństwa. Badano także nawyki uczestników związane z bezpieczeństwem (takie, jak wykonywanie kopii bezpieczeństwa czy używanie programu antywirusowego) oraz związek między wiedzą, zachowaniami a uczestnictwem w szkoleniach.
The article presents results of two surveys conducted in groups of students, scout leaders and employees of the Regional Administrative Court. The aim of the research was to recognize the knowledge and views of respondents on selected topics related to cybersecurity, to determine whether there are any significant statistical correlations between the statistical features of the survey participants, and their knowledge (measured by the number of correct answers to questions about cybersecurity) and views on cybersecurity. They surveys also examined the respondents’ habits related to security (such as making back-up copies or using antivirus software) and the relationship between knowledge, behaviour and participation in training courses.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2019, 15, 3; 90-110
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kilka uwag o zarządzaniu podatnościami
Autorzy:
Szmit, Maciej
Szmit, Anna
Dudek, Marek
Powiązania:
https://bibliotekanauki.pl/chapters/27309982.pdf
Data publikacji:
2023-07-07
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Opis:
Zagadnienia związane z zarządzaniem bezpieczeństwem informacji są obecnie jednymi z najważniejszych (i najmodniejszych) kwestii w świecie tzw. nowych technologii. Jednym z elementów zarządzania bezpieczeństwem informacji jest zarządzanie podatnościami (ang. Vulnerability Management – VM). Norma słownikowa ISO/IEC 27000 definiuje podatność jako słabość zasobu (ang. asset) lub zabezpieczenia (ang. control), która może być wykorzystana przez co najmniej jedno zagrożenie (ISO/IEC 27000:2018-3.77). Definicję tę powtarza ISO/IEC 27002:2022-3.1.38. Norma ISO/IEC 27001:2013 mówi o zarządzaniu podatnościami w załączniku normatywnym A.12.6, zaś najnowsza wersja normy (ISO/IEC 27002:2022) w rozdziale 8 w podrozdziale 8.8. Management of technical vulnerabilities. Procesowi dostarczania informacji o podatnościach (ang. vulnerability disclosure) poświęcona jest norma ISO/IEC 29147, zaś procesowi obsługi (ang. handling) podatności przez dostawców (ang. vendor) – norma ISO/IEC 30111. Podobnie jak w innych obszarach zastosowań technik informatycznych, sposób zarządzania podatnościami w rzeczywistych firmach jest wynikową międzynarodowych standardów, poszczególnych metodyk (ang. methodologies) czy ram postępowania (ang. frameworks) – często związanych z grupami producentów czy mniej lub bardziej formalnymi organizacjami i stowarzyszeniami oraz stosowania konkretnych narzędzi i produktów komercyjnych implementujących (a niejednokrotnie adaptujących w sposób dość swobodny) te standardy i metodyki. Taka sytuacja ma miejsce dlatego, że nie ma uniwersalnej szczegółowej metody zarządzania podatnościami. Istnieją oczywiście wskazówki, jak budować odpowiednie procesy zarządzania w organizacji (np. Palmers 2013; Carnegie Mellon University 2016; Defense Lead 2020; NIST SP 800-40 Rev. 3), niemniej są one dość ogólne.
Źródło:
Wykorzystanie technik informacyjnych w zarządzaniu; 114-125
9788371939341
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rehabilitacja chorych na nowotwory układu oddechowego
Rehabilitation of patients with cancer of the respiratory system
Autorzy:
Głogowska, Oliwia
Szmit, Sebastian
Głogowski, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/1067886.pdf
Data publikacji:
2012
Wydawca:
Medical Education
Tematy:
powikłania pooperacyjne
rehabilitacja
resekcja płuca
wydolność wysiłkowa
Opis:
Many patients with lung cancer have concomitant chronic obstructive pulmonary disease and heart diseases. The planned anticancer therapy should be individualized in relationship of patient’s cardiac and pulmonary condition. Pulmonary rehabilitation is based on evidence, its main aim is to improve the quality of life by increasing physical fitness and optimal pattern of ventilation. It may prevent complications such as hypoxemia, respiratory infections, symptoms related to immobilization during hospitalization. Rehabilitation can be recommended both before and after lung resection. The most effective way to prevent post-operative complications is early respiratory physiotherapy before and after surgery. Properly rehabilitation can also be very useful in patients treated with palliative radio- or chemotherapy. The article is a summary of the available results and efficiency of the rehabilitation in patients with lung cancer.
Większość chorych na raka płuca ma współistniejącą przewlekłą obturacyjną chorobę płuc oraz chorobę serca. Zakres planowanego leczenia przeciwnowotworowego zawsze musi uwzględniać stan kardiologiczny i pneumonologiczny pacjenta. Rehabilitacja oddechowa jest opartym na faktach, wielokierunkowym i wszechstronnym postępowaniem, którego celem jest poprawa jakości życia przez zwiększenie wydolności fizycznej i optymalizację wysiłkowej wentylacji, a także zapobieganie występowaniu powikłań takich jak: hipoksemia, infekcje układu oddechowego, dolegliwości wynikające z unieruchomienia. Rehabilitację można zalecać zarówno przed resekcją płuca, jak i po niej. Najskuteczniejszym sposobem zapobieżenia pooperacyjnym powikłaniom jest wczesne usprawnianie przed- i pooperacyjne, zwłaszcza stosowanie fizjoterapii oddechowej. Odpowiednio przeprowadzona rehabilitacja może być również bardzo przydatna w fazie leczenia paliatywnego radio- lub chemioterapią. Artykuł stanowi podsumowanie dostępnych badań dotyczących rehabilitacji chorych na nowotwory układu oddechowego.
Źródło:
OncoReview; 2012, 2, 4; 236-243
2450-6125
Pojawia się w:
OncoReview
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies