Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Lewandowski, Remigiusz." wg kryterium: Autor


Wyświetlanie 1-13 z 13
Tytuł:
Analiza koncepcji mDokumentów
Analysis of the mDocuments concept
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/891248.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
weryfikacja tożsamości
GSM
bezpieczeństwo
identity verification
security
Opis:
Celem artykułu jest przedstawienie analizy zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy modelu opublikowanego przez Ministerstwo Cyfryzacji Opisu założeń projektu informatycznego pn. „mDokumenty w Administracji Publicznej w Polsce – Faza 1”, opartego o dane identyfikacyjne przechowywane i przetwarzane w ramach rejestrów centralnych. Artykuł oparto o analizę Opisu założeń projektu informatycznego oraz analizę literatury przedmiotu i publicznie dostępnych danych dotyczących stopnia informatyzacji Polski. Analiza wskazuje, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości wynikająca m.in. z niezastosowania narzędzi biometrycznych, wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM. Artykuł prowadzi do wniosku, że w dalszych pracach nad koncepcją mDokumentów rozważone powinny zostać możliwości zwiększenia bezpieczeństwa identyfikacyjnego poprzez wprowadzenie identyfikacji opartej o narzędzia biometryczne oraz poprzez wprowadzenie szyfrowania SMS.
The goal of the paper is to present an analysis related to an introduction of citizen identity verification mechanism based on the mobile phone. The analysis refers to the model published by the Ministry of Digitalization in The Description of an IT Project’s Design Brief “mDocuments in the Public Administration in Poland – Phase 1”. The model is based on personal data stored and processed by central registers. The article is based on the analyses of The Description of an IT Project’s Design Brief, the literature concerning the issue as well as publicly available data referring to the level of Poland’s digitalization. The analysis shows that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (resulting from lack of biometric tools), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan as well as GSM coverage. The article leads to the conclusion that one should consider possible ways of increasing the identification security in the prospective work on the idea of mDocuments. These ways include identification based on biometric tools and SMS encryption.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2016, 24; 135-150
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wiarygodność procesów identyfikacji i transakcji a system bezpieczeństwa państwa
Credibility of identification and transaction processes in the state security system
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/556346.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
state security
fundamental interest of state security
PWPW
identification and transaction processes
bezpieczeństwo państwa
podstawowy interes bezpieczeństwa państwa
procesy identyfikacji i transakcji.
Opis:
The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The article deals with the place which ensuring credibility of identification and transaction processes has in the state security system. The author presents the most essential factors affecting the above security categories, as well as relations between identification and transaction security and other categories of security. The article indicates that PWPW plays an important role in the state’s security system and that the business activity of PWPW, including banknote, document and related IT systems, creates the fundamental interest of the state’s security.
Artykuł dotyczy usytuowania w systemie bezpieczeństwa państwa funkcji w zakresie zapewniania wiarygodności procesów identyfikacji i transakcji. W artykule zdefiniowano i omówiono dwie szczególne kategorie bezpieczeństwa związane z działalnością PWPW SA, tj. bezpieczeństwo identyfikacyjne oraz bezpieczeństwo transakcyjne. Przedstawiono najważniejsze czynniki kształtujące powyższe kategorie bezpieczeństwa oraz relacje pomiędzy bezpieczeństwem identyfikacyjnym i transakcyjnym a innymi kategoriami bezpieczeństwa. Artykuł prowadzi do konkluzji, że PWPW S.A. pełni istotną funkcję w systemie bezpieczeństwa państwa, a działalność gospodarcza prowadzona przez PWPW S.A. w zakresie produkcji banknotów i dokumentów wraz z towarzyszącymi im systemami IT tworzy podstawowy interes bezpieczeństwa państwa.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2014, 1; 29-46
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Strategic challenges for banknotes and documents producers in terms of state security
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1062712.pdf
Data publikacji:
2020
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
security printing
bezpieczeństwo ekonomiczne państwa
bezpieczeństwo publiczne
economic security of the state
public safety
Opis:
The article presents the strategic challenges for public documents and banknotes producers - economic entities of significant importance for national security. The article discusses the impact of this type of enterprises on the economic security of the state and public safety. Strategic challenges of the security printing industry resulting from modern technological development have been identified and discussed. In particular, the focus was put on three areas: integrating new entities into existing technological value chains of security printing manufacturers by new firms; joining new, external chain links of the security printing value which are out of control of the security printing manufacturers; building alternative or complementary products and services to the classic security printing offer. The conducted analyses lead to the conclusion that the long-term market presence and development of banknotes and public documents producers require them to adapt production, research and development activities to the strategic trends identified herein.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 23; 176-194
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną
The concept of a Polish ID with electronic layer introduction - analysis.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501539.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dowód osobisty,
dokumenty publiczne,
bezpieczeństwo identyfikacyjne
ID,
public documents,
identification security.
Opis:
Artykuł przedstawia analizę Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną. Zidentyfikowano tu istotne słabości projektowanego rozwiązania, w tym m.in. brak zdefiniowanych celów i korzyści projektu, brak synchronizacji terminu rozpoczęcia emisji nowych dokumentów i terminu rozpoczęcia działania funkcjonalności KUZ, pominięcie biometrii przy sporządzaniu nowego typu dowodu osobistego, mnogość certyfikatów oraz zastosowanie interfejsu dualnego. Analiza prowadzi do wniosku o konieczności ponownego opracowania Koncepcji… oraz skoordynowania projektu pl.ID z innymi projektami pozostającymi w relacji funkcjonalnej (np. KUZ). W przypadku braku możliwości dopracowania wyżej wymienionego dokumentu należy rozważyć jego zawieszenie.
The article presents an analysis of the Polish ID with an electronic layer implementation concept. Intrinsic weaknesses of the project have been identified, including a lack of defined goals and project benefits, lack of synchronization of the starting point of new documents emission and the starting point of KUZ functionality, skip the biometrics, multitude of certificates and dual interface. The analysis concludes that the Concept rework is needed and ID.pl project with other functionally correlated projects should be coordinated (eg. KUZ). In case there is no possibility the document was elaborated, its suspension should be taken under consideration.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 215-228
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria – nowe zastosowania.
Biometrics – new applications.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501571.pdf
Data publikacji:
2017-11-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
kontrola dostępu
bankowość
biometrics
access control
banking
Opis:
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 17; 152-166
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wizerunek twarzy w identyfikacji i weryfikacji tożsamości
Autorzy:
Lewandowski, Remigiusz
Powiązania:
Kwartalnik Bellona 2021, nr 2, s. 31-44
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Identyfikacja biometryczna
Rozpoznawanie twarzy (informatyka)
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
W artykule omówiono identyfikatory w weryfikacji tożsamości ze szczególnym uwzględnieniem identyfikatorów naturalnych takich jak wizerunek twarzy. Porównano identyfikatory naturalne z elektronicznymi, zasygnalizowano konieczność prac badawczo-rozwojowych nad połączeniem obu rodzajów identyfikacji w cyberprzestrzeni.
Bibliografia, netografia na stronach 43-44.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Strategiczne wyzwania dla wytwórców banknotów i dokumentów w kontekście bezpieczeństwa państwa
Autorzy:
Lewandowski, Remigiusz.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2020, nr 23(12), s. 176-194
Data publikacji:
2019
Tematy:
Bezpieczeństwo ekonomiczne państwa
Bezpieczeństwo publiczne
Przestępstwa przeciwko wiarygodności dokumentów
Fałszerstwo dokumentów
Dokumenty
Banknoty
Artykuł z czasopisma naukowego
Opis:
Artykuł omawia wyzwania jakie stoją przed producentami dokumentów oraz banknotów w kontekście bezpieczeństwa państwa, bezpieczeństwa ekonomicznego i bezpieczeństwa publicznego. Przybliżono główne, aktualne zagadnienia rodzajów zabezpieczeń wynikających z rozwoju technologicznego. Skupiono się na trzech obszarach: włączania nowych podmiotów w środek istniejących łańcuchów wartości producentów, dołączanie zewnętrznych łańcuchów wartości oraz budowanie alternatywnych lub komplementarnych produktów wobec ich klasycznych wersji.
Bibliografia, netografia, wykaz aktów prawnych na stronach 191-193.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Alternatywne narzędzia zdalnej identyfikacji
Alternative tools of remote identification and authentication
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/1879408.pdf
Data publikacji:
2021
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biometria
identyfikacja
uwierzytelnienie
autoryzacja
tożsamość
biometrics
identification
authentication
authorization
identity
Opis:
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2021, 13, 25; 85-101
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompleksowa regulacja sfery dokumentów publicznych w Polsce
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976321.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Niniejsze opracowanie stanowi analizę projektowanej ustawy o dokumentach publicznych wraz z aktami wykonawczymi. W szczególności skupiono się na kluczowych przepisach, dotyczących wykazu dokumentów publicznych i ich klasyfikacji, procesie opracowywania wzoru dokumentu oraz wyłączności udzielonej wytwórcy blankietów dokumentów pierwszej kategorii, badając wpływ analizowanych regulacji na system bezpieczeństwa dokumentów publicznych. Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych mankamentów, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Mankamenty te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty.
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 158-188
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa dokumentów publicznych – analiza projektowanych regulacji prawnych
The system of public documents security – an analysis of proposed regulations
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1933868.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Cel: Celem artykułu jest identyfikacja luk oraz słabych stron w projektowanym systemie bezpieczeństwa dokumentów publicznych oraz sformułowanie propozycji korygujących. Projekt i metody: Badanie oparto na analizie projektu ustawy o dokumentach publicznych wraz z aktami wykonawczymi, przeglądzie literatury przedmiotu oraz na dostępnych w domenie publicznej danych dotyczących bezpieczeństwa dokumentów publicznych. Wyniki: Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych słabości, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Słabości te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty. Wnioski: Wprowadzenie analizowanych regulacji prawnych jest konieczne z punktu widzenia bezpieczeństwa państwa, ale wymagają one znaczących korekt. W szczególności należy m.in. ograniczyć katalog dokumentów publicznych pierwszej kategorii, nadać Komisji do spraw dokumentów publicznych uprawnienie w zakresie wprowadzania zmian we wzorach istniejących dokumentów publicznych, uzupełnić luki w zasadach opracowywania wzoru dokumentów publicznych, powiększyć zakres kontrolny państwa nad wyłącznym producentem blankietów dokumentów pierwszej kategorii, zrezygnować z opcji powierzania produkcji blankietów dokumentów pierwszej kategorii podmiotowi innemu aniżeli wyłączny wytwórca tych blankietów.
Purpose: The purpose of this paper is to identify gaps and weaknesses in the proposed system of public documents security as well as to formulate corrective actions. Project and methods: The research is based on an analysis of a draft bill on public documents together with implementing acts, the literature review and publicly available data on public documents security. Results: The analysis shows that the draft has some essential weaknesses which may cause its inconsistence with the EU law and reduce the level of public documents security. These weaknesses have been identified and appropriate corrections have been proposed. Conclusions: The implementation of the analyzed legal regulations is necessary as regards public security. However, they need significant corrections. In particular, it is essential to reduce the catalogue of the 1st category of public documents, give authorization for changes in specimens of existing public documents to the Commission on public documents, fill gaps in rules of specimens designing; increase state control over the exclusive producer of blankets of public documents of the 1st category, resign from the option which enables the government to consign manufacturing of blankets of public documents of the 1st category to a producer different that the exclusive.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 154-191
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wdrażanie standardów zarządzania bezpieczeństwem żywności w teorii i praktyce
Autorzy:
Walaszczyk, Anna
Lewandowski, Jerzy
Kozłowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/books/2019515.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydawnictwo Politechniki Łódzkiej
Opis:
Ważność problematyki zarządzania bezpieczeństwem żywności nie wymaga uzasadnienia. Od zawsze był to temat ważny dla każdego uczestnika łańcucha żywnościowego, począwszy od producenta materiału siewnego, a skończywszy na konsumencie. Najważniejszym elementem składającym się na złożoną dziedzinę zarządzania bezpieczeństwem żywności jest jej zapewnienie. Zapewnienie bezpieczeństwa żywności polega na zagwarantowaniu konsumentowi, że po jej spożyciu nie będą występowały niekorzystne dla niego efekty uboczne, wynikające na przykład z zatrucia. Gdy do zapewnienia bezpieczeństwa żywności dodamy jeszcze aspekty związane między innymi z nadzorem nad właściwą dokumentacją, monitorowaniem, odpowiedzialnością kierownictwa czy audytami, to wówczas mamy do czynienia z zarządzaniem bezpieczeństwem żywności.
Summary The validity of the issues of food safety management does not require justification. It has always been a subject important for each participant of the food chain, from the seed manufacturer and ending with the consumer. The most important element in the management of food safety is the assurance. When to ensure food safety, we add aspects, inter alia, the supervision of documentation, monitoring, management responsibility and audits, then we have to deal with the management of food safety. The monograph is a compilation of the issues of food safety management in the context of theoretical and practical. In the first chapter of the study, presented the results of own research in the field of process approach in the food industry, implementation of the standards of quality management and food safety on farms, managing traceability of food products and IT support food safety management. Theory and practice of implementation of food safety standards, reference to HACCP system, ISO 22000 system, BRC and National Food Quality Schemes. The primary purpose of the monograph is to present the translate of the theoretical content related to the standards of food safety management into the practice of their implementation, based on good practices operating in selected enterprises of food industry
Dostawca treści:
Biblioteka Nauki
Książka
Tytuł:
Tendencje zmian w systemach zarządzania. Problemy integracji oraz wdrożenia
Autorzy:
Rajkiewicz, Mieczysław
Mikulski, Robert
Lewandowski, Jerzy
Kozłowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/books/2019648.pdf
Data publikacji:
2016
Wydawca:
Politechnika Łódzka. Wydawnictwo Politechniki Łódzkiej
Opis:
W wielu firmach dążenie do doskonałości opiera się na stosowaniu filozofii TQM lub wymagań standardów ISO. W warunkach polskiej gospodarki ten trend firmy rozpoczęły od 1993 roku, kiedy to w Polsce po raz pierwszy opublikowano normy dotyczące zapewnienia jakości serię PN-EN ISO 9000: 1993. Pierwsze wdrożenia wymagań norm miały miejsce w Polsce w 1994 roku. Od tego momentu rozpoczyna się w wielu firmach systematyczne działania prowadzące do wdrażania tłumaczonych na język polski i publikowanych przez Polski Komitet Normalizacyjny światowych wydań standardów ‒ dotyczących zarządzania jakością. Wymagania norm są systematycznie modyfikowane przez ISO, a to wymusza również wdrożenia zmienionych wymagań nowych standardów w okresie trzech lat od ich opublikowania. Jak wynika z badania powodów wdrożenia standardów, uzyskanie certyfikatu bezpośrednio przekłada się na poprawę systemu zarządzania w organizacji, pozyskanie nowych klientów, poprawę pozycji na konkurencyjnym rynku, a nawet ograniczenie kosztów jej funkcjonowania. W obecnym czasie, kiedy bardzo ciężko pozyskać klientów, menedżerowie muszą odpowiedzieć na pytanie, co mogą jeszcze zrobić, aby utrzymać się na rynku. Aby poprawić jakość, wiele organizacji już dawno wdrożyło nie tylko systemy zarządzania jakością, takie jak popularne ISO 9001, ale także tzw. branżowe systemy zarządzania jakością np. branży motoryzacyjnej, spożywczej, lotniczej czy kolejowej. Jako jeden z celów pracy przyjęto przedstawienie historii rozwoju tych poszczególnych systemów w Polsce.
Nowadays more and more management systems are being created and developed. In September 2015 the new revision of ISO 9001 standard was also created. As a result, every ISO 9001 based industry-specific quality management system standards will be updated in the near future. All these changes are generating a significant uncertainty for companies. Decision makers are supposed to choose the way to deal with this situation. It is not only related to the certification of new standards, but also to the implementation of new systems that are required by customers or other interested parties. More and more complicated management systems, covering sometimes very different standards, are making the companies less efficient and less flexible. The only chance to improve it is the integration of implemented management systems – and that is the main subject of this monograph. The first chapter describes different definitions of quality and presents the development of quality management idea – from quality inspection up to TQM. Moreover, some possible directions of future development of quality management are presented. In the second chapter, there are described requirements of the most recent issue of ISO 9001 standard. Additionally, the most important definitions and rules from ISO 9000 are presented there as well. The third part focuses on the requirements of different standards that describe management systems. Two of them – ISO/TS 16949 and IRIS are an industry-specific quality management systems and the third one is ISO 22000 – covering the issues related to the food safety management. The next chapter shows the results of research in one of the branches of an international company located in Poland. Then, there are described integration models for management systems presented in the monograph. Finally, the most important aspects of implementation and certification were mentioned. This study is a source of knowledge for key persons in companies who are responsible for management systems in general or quality management systems. It is really helpful in the transition period – until the new versions of management systems standards are fully developed, implemented in practice and certified. Monograph is also recommended for quality management students and all those who are interested in different aspects of quality management.
Dostawca treści:
Biblioteka Nauki
Książka
    Wyświetlanie 1-13 z 13

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies