Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security audit" wg kryterium: Temat


Wyświetlanie 1-11 z 11
Tytuł:
Ocena realizacji regionalnych działań programowych na rzecz bezpieczeństwa ruchu w obszarze infrastruktury drogowej
Evaluation of regional programs implementation on traffic safety in road infrastructure areas
Autorzy:
Radzikowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/144648.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Tematy:
audyt bezpieczeństwa
bazy danych o wypadkach
security audit procedure
accident data basis
Opis:
Omówiono realizację programu GAMBIT Warmińsko-Mazurski w zakresie infrastruktury ze szczególnym uwzględnieniem mankamentów i barier w wykonaniu zadań przewidzianych programem. Zasygnalizowano problemy związane z bazami danych o zdarzeniach, procedurami audytu bezpieczeństwa, ograniczeniami środowiskowymi i brak podstaw finansowych.
Overview of Warmia and Mazury Gambit Programme on infrastructure focusing particularly on shortcomings and barriers to implement the tasks included in the programme. Problems with databases of incidents, procedures of safety audits, environmental constraints and lack of funding.
Źródło:
Drogownictwo; 2012, 4; 132-136
0012-6357
Pojawia się w:
Drogownictwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Działania podnoszące stan bezpieczeństwa podziemnych tras turystycznych w MGW w Zabrzu
The activities improving safety of the underground tourist routes in the museum of coal mining in Zabrze
Autorzy:
d'Obryn, K.
Słota, Z.
Słota, K.
Powiązania:
https://bibliotekanauki.pl/articles/166580.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Inżynierów i Techników Górnictwa
Tematy:
podziemne trasy turystyczne
bezpieczeństwo
kopalnie zabytkowe
audyt bezpieczeństwa
underground tourist routes
safety
historic mines
security audit
Opis:
Bezpieczeństwo to stan dający poczucie pewności i gwarancje jego zachowania oraz szansę na doskonalenie (Słownik ... 2008). Na stan bezpieczeństwa ma wpływ wiele czynników technicznych i ludzkich. W przypadku czynników technicznych, w odniesieniu do podziemnych tras turystycznych, można do nich zaliczyć między innymi: stan wyrobisk, wentylację, zasilanie, zagrożenia naturalne i techniczne. Celem działań podjętych w Muzeum Górnictwa Węglowego w Zabrzu było podniesienie stanu bezpieczeństwa podziemnych tras turystycznych. Dla realizacji tego celu przeprowadzono audyt bezpieczeństwa, obejmujący między innymi przegląd dokumentacji, szczegółową analizę tras turystycznych pod względem bezpieczeństwa zwiedzających oraz funkcjonowanie prowadzonej działalności turystycznej w aspekcie Prawa Geologicznego i Górniczego (Ustawa ... 2011). W wyniku przeprowadzonych audytów i wykonanych analiz stwierdzono, że poziom bezpieczeństwa jest stosunkowo wysoki, występują jednak pewne usterki i niedociągnięcia. Standardy bezpieczeństwa określone w zarządzeniach i regulaminach w wielu przypadkach wykraczają poza minima określone w przepisach (np. Prawie Geologicznym i Górniczym), a wypełnienie zaleceń wynikających z przeprowadzonego audytu może zapewnić jeszcze wyższy poziom bezpieczeństwa. Należy zaznaczyć, że przepisy PGG są napisane dla kopalń czynnych i prowadzących wydobycie. W zabytkowych kopalniach przepisy mają być stosowane analogicznie, ale w praktyce przedsiębiorca prowadzący taki obiekt wiele rozwiązań musi wprowadzić w formie wariantowych przepisów dostosowanych do uwarunkowań danego obiektu.
Safety is a state of confidence and guarantees behavior and a chance to improve (Słownik ... 2008). Safety is influenced by many technical and human factors. Technical conditions include the state of excavations, ventilation, power supply, natural and technical hazards. The aim of the measures taken at the Museum of Coal Mining in Zabrze was to improve the safety of underground tourist routes. For this purpose, a security audit was carried out. The audit included a review of the documentation, a detailed analysis of tourist routes in terms of visitor safety, and the operation of tourism activities in the aspect of Geological and Mining Law (Ustawa ... 2011). As a result of the audits and analyses, it was found that the level of safety is relatively high. However, there are some faults and shortcomings. The safety standards set out in the ordinances and regulations in many cases go beyond the minima as defined in legislation (for example Geological and Mining Law). Fulfilling the recommendations of an audit can provide an even higher level of security. It should be noted that Geological and Mining Law regulations are written for active mines and mining. In historic mines, the rules are to be applied in the same way, but in practice, the entrepreneur carrying out such an action must implement multiple changes in the form of variants adapted to the conditions of the mine.
Źródło:
Przegląd Górniczy; 2017, 73, 8; 39-46
0033-216X
Pojawia się w:
Przegląd Górniczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody prowadzenia audytu cyberbezpieczeństwa : Ustawa o KSC
Methods for Cybersecurity Auditing – Act on the National Cybersecurity System
Autorzy:
Wygodny, Adam
Powiązania:
https://bibliotekanauki.pl/articles/2047040.pdf
Data publikacji:
2021-04
Wydawca:
Najwyższa Izba Kontroli
Tematy:
krajowy system cyberbezpieczeństwa
ustawa KSC
audyt bezpieczeństwa systemu informacyjnego
audyt cyberbezpieczeństwa operatorów usług kluczowych
operator usługi kluczowej
metodyka audytu IT
national cybersecurity system
Act on KSC
IT security audit
audit of key services operators cybersecurity
key services operators
IT audit methodology
Opis:
Ustawa o Krajowym Systemie Cyberbezpieczeństwa zdefiniowała tworzą ce go podmioty, w szczególności operatorów usług kluczowych, nakładając na nich obowiązek przeprowadzania regularnych audytów bezpieczeństwa systemu informacyjnego. Jednocześnie podkreśliła wagę wypracowania metody umożliwiającej ujednolicone podejście do raportowania wyników, minimalizujące tym samym subiektywizm oceny, sama jednak jej nie wskazując. Metodyka audytu bezpieczeństwa informacyjnego po winna spójnie łączyć wymogi ustawowe z normami i dobrymi praktykami. W artykule podjęto próbę usystematyzowania metod i standardów zarządzania cyberbezpieczeństwem, wykorzystując doświadczenia audytorów.
The Act on the National Cybersecurity System (Polish: Krajowy System Cyberbezpieczeństwa, KSC), which is the first regulation that provides legal and or ganisational basis for a cybersecurity system, was signed by the President of Poland on 1 August 2018. The adoption of the Act is a response to the obligatory implemen tation of the Directive of the European Parliament and of the Council on security of network and information systems (the NIS Directive). The objective of the Act on KSC is to establish an effective information technology system at the national level. It defines the entities that constitute the system, especially key services operators, and obliges them to conduct regular audits of IT systems security. At the same time, the Act emphasises the importance of providing a method for unified reporting on audit results, in this way minimising subjectivity of evaluations – yet the Act itself does not define the method. The methodology for IT security auditing should combine, in a comprehensive manner, legal requirements and standards with good practices in the area. In his article, the author has attempted to summarise the methodologies and stan dards for cybersecurity management, taking into account the experience of auditors.
Źródło:
Kontrola Państwowa; 2021, 66, 2 (397); 74-90
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kontrola w mieście metropolitalnym jako aspekt bezpieczeństwa finansowego
Control in the Metropolitan City as an aspect of financial security
Autorzy:
Czaja-Hliniak, Irena
Powiązania:
https://bibliotekanauki.pl/articles/476499.pdf
Data publikacji:
2014
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
financial security
financial control
internal audit
financial management
metropolitan cities
Opis:
In the present European Union economic and financial crisis and the enlarging size of public debt, the instruments, which prevent the financial risk and ensure the financial safety, play an important role. This issue is important for Europe, the State and also for local government. Activities of local governments have a significant impact on the formation of public debt, and thus on financial security. In order to ensure the economic and financial security there exist different forms of control, including financial control, control of activities of the State and local government. The scope of this issue depends on the type of local government units. The scope of financial management control in small municipalities is different from the one in large cities. Metropolitan cities have specific problems, therefore issues of control, controlling and controlled entities, the subject and scope of control are also specific. Financial control in the broad sense is a particular type of control. Financial control can be divided into internal, external, and internal audit. The most important are external controls carried out by the Supreme Chamber of Control (NIK), the Regional Audit Office (RIO), the Tax Inspection Office, the Provincial Office, the Marshal's Office and other entities, where, in principle, there is no overlap between the subject of the control carried out by different entities. Recently the increase of controls related to the use of EU funds can be seen, due to the expiry of the period of settling accounts associated with the completion of the EU's Financial Perspective.
Źródło:
Studia Prawnicze: rozprawy i materiały; 2014, 1(14); 33-44
1689-8052
2451-0807
Pojawia się w:
Studia Prawnicze: rozprawy i materiały
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych
The P-PEN teleinformatics systems penetration testing methodology
Autorzy:
Patkowski, A. E.
Powiązania:
https://bibliotekanauki.pl/articles/273234.pdf
Data publikacji:
2007
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
badania bezpieczeństwa
test penetracyjny
audyt
podatność
information security
security testing
penetration testing
audit
vulnerability
Opis:
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2007, R. 13, nr 24, 24; 63-96
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Audyt zgodności z normą ISO-IEC 27001- 2005
Audit of compliance with ISO/IEC 2700
Autorzy:
Wolska, E.
Powiązania:
https://bibliotekanauki.pl/articles/91331.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacji
norma ISO/IEC 27001
audyt zgodności
security of information
SO/IEC 27001
audit of compliance
Opis:
Niniejszy artykuł nie jest instrukcją „Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001”, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO 27001. Przepro-wadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO 27001 zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia.
This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO 27001 standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO 27001. I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 79-93
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola audytu w zarządzaniu zabezpieczeniami systemów informatycznych
Audit impact on management of information systems security
Autorzy:
Pańkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/317678.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zabezpieczenie systemów informatycznych
strategia zabezpieczeń
polityka zabezpieczeń
analiza SWOT
audyt systemów informatycznych
analiza ryzyka
information system security
strategy
security policy
SWOT analysis
information system audit
risk analysis
Opis:
Omówiono podstawowe koncepcje analizy SWOT stosowanej w zarządzaniu zabezpieczeniami systemów informatycznych w instytucji. Zdefiniowano strategię i politykę ochrony systemów informatycznych oraz poddano analizie znaczenie audytu zabezpieczeń do skutecznej realizacji tej polityki. Przedstawiono audyt analizowany w aspekcie przeglądu zabezpieczeń i wnioskowania na podstawie śladu rewizyjnego oraz zaprezentowano nowe obszary badań audytu, tj. testowanie podatności zasobów, kształtowanie świadomości użytkowników, planowanie ciągłości funkcjonowania, licencjonowanie i rozwój oprogramowania.
Fundamental concepts of SWOT analysis applied to management of information system security in corporate environment are presented. Information system security strategy and policy are defined and security audit for effective realization of the security policy is analyzed. Presented audit is considered from the point of concluding on audit trail base and security reviews. New fields of audit research are presented i.e. resource vulnerability testing, user awareness development, business continuity and resumption planning, software development and licensing.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 15-29
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/22446591.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Opis:
W artykule podjęto problematykę niezależności od władzy wykonawczej organów kontrolujących jej publiczne działania. Jedną z instytucji, dzięki której obywatele oraz ich przedstawiciele we władzy ustawodawczej mogą uzyskać wiedzę o stanie państwa jest Najwyższa Izba Kontroli. Wiodącym problemem badawczym, z którym się zmierzono była próba uzyskania odpowiedzi na pytanie, czy i w jakim stopniu NIK może pozostawać w swoich działaniach bezstronna z uwagi na konieczność przestrzegania ustawy o ochronie informacji niejawnych. Szczególna uwaga ogniskowała się wokół powiązanych z nim spraw zagrożeń ograniczenia niezależności pracowników Izby z powodu konieczności poddania się postępowaniu sprawdzającemu realizowanemu przez podległą władzy wykonawczej Agencję Bezpieczeństwa Wewnętrznego. Ta ostatnia podlega zwrotnie przeprowadzanym przez NIK działaniom kontrolnym. Autor udowadnia w artykule, że wskazane kontrowersje z tym związane są następstwem wygodnych dla sprawujących władze braków legislacyjnych pozwalających w sposób praktycznie niedostrzegalny dla społeczeństwa ograniczać mu dostęp do obiektywnych informacji o ich działaniach w sferze bezpieczeństwa państwa i porządku publicznego, wpływając tym samym na podejmowane przez niego cyklicznie podczas wyborów decyzje zarządcze. W konkluzji zaproponowano, że aby uniknąć wskazanych zagrożeń dla demokratycznego państwa prawa w zakresie chronionych ustawą o informacji niejawnej przestrzeniach należałoby rozważyć wprowadzenie stosownych zmian legislacyjnych. Jedną z nich byłaby możliwość przeprowadzania przez NIK wewnętrznych postępowań sprawdzających i kontrolnych postępowań sprawdzających w przypadku dostępu do informacji o najwyższych klauzulach, „tajne” i „ściśle tajne”, z wyłączeniem jej kierownictwa, które mogłoby w tym względzie podlegać decyzjom Prezydium Sejmu. Dłuższe utrzymywanie obecnych rozwiązań może mieć w przyszłości niekorzystne konsekwencje dla bezpieczeństwa państwa i jego porządku publicznego.
The article addresses the issue of independence from the executive power of the bodies controlling its public activities. One of the institutions through which citizens and their representatives in the legislature can obtain knowledge about the state of the government is the Supreme Audit Office. The leading research problem faced was an attempt to find an answer to the question of whether and to what extent the SAO can remain impartial in its activities due to the need to comply with the law on the protection of classified information. Particular attention was focused on related issues of threats to limit the independence of the chamber's staff due to the need to undergo security clearances carried out by the Internal Security Agency, which is subordinate to the executive branch. The latter is reciprocally subject to SAO's screening activities. The author proves in the article that the indicated controversies in this matter are a consequence of legislative shortcomings convenient for those in power, which make it possible, in a manner that is practically invisible to the public, to limit its access to objective information on their activities in the sphere of state security and public order, thus influencing the cyclical management decisions taken by it during elections. In conclusion, it was suggested that to avoid the indicated threats to the democratic state of the law in the spaces protected by the classified information act, appropriate legislative changes should be considered. One of them would be the possibility for the SAO to carry out internal investigations and control investigations in the case of access to information with the highest clauses, 'secret' and 'top secret', excluding its management, which could be subject to the decisions of the Presidium of the Sejm in this regard. The prolonged maintenance of the current arrangements could have adverse consequences for the security of the state and its public order in the future.  
Źródło:
Polityka i Społeczeństwo; 2023, 22, 2; 296-309
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo narodowe jako priorytet działalności NIK - strategia na lata 2023–2024
National Security as NIK’s Priority – Strategy for the Years 2023–2024
Autorzy:
Będzieszak, Marcin
Goleński, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/2231443.pdf
Data publikacji:
2023-06-30
Wydawca:
Najwyższa Izba Kontroli
Tematy:
bezpieczeństwo narodowe
strategia NIK
priorytety
obszary działalności kontrolnej NIK
Aktualizacja strategii kontrolnej NIK na lata 2022–2024
priorytety działalności kontrolnej
national security
NIK Strategy
priorities
areas of NIK’s audit activities
“Updated Audit Strategy of NIK for the Years 2022–2024
Opis:
Prezes Najwyższej Izby Kontroli zatwierdził „Aktualizację strategii działalności kontrolnej na lata 2022–2024”1 9 lutego 2023 r. Tym samym zmodyfikowano podstawowe obszary działań kontrolnych Izby w tym oraz przyszłym roku. W SDK wskazano priorytet strategiczny – „Zapewnienie bezpieczeństwa narodowego”, który obejmuje trzy priorytety szczegółowe, a te z kolei przewidują po trzy kluczowe obszary interwencji dotyczące najważniejszych sfer działalności państwa. Artykuł omawia je, a także przybliża metodykę wyboru priorytetów szczegółowych oraz kluczowych obszarów problemowych wykazanych w tym dokumencie.
The President of the Supreme Audit Office approved the update of the audit strategy for 2022–2024 on 9th February 2023, and simultaneously the basic areas of NIK’s audit activity were updated for this and next year. The strategy identifies “Ensuring national security” as the strategic priority that comprises three detailed priorities, which in turn include three key intervention areas, each related to the most important spheres of the State’s activity. The document indicates that “ensuring national security should be the basis for our State and it is necessary for audit planning, and for developing audit programmes and subjects. National security exceeds military security and it should guarantee, among others, protection of such values as human survival, the socioeconomic system, the dominating ideology, the State’s prestige in the international environment, interests of Polish citizens abroad, economic progress, the standard of living, etc.”. The article deals with the issues related to the nature of national security regarded as both: a strategic priority of the document and the basis of the State’s operations in present times. It also discusses the methodology for selecting detailed priorities and key problem areas. The article also comprises a synthetic description of the most important areas considered at the audit planning stage and when developing audit programmes and subjects. These are: safety of citizens, energy independence and effectiveness, and financial stability.
Źródło:
Kontrola Państwowa; 2023, 68, 3 (410); 8-25
0452-5027
Pojawia się w:
Kontrola Państwowa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kapitał ludzki jako wyznacznik sukcesu organizacji
Human capital as a determinant of the organizational safety
Autorzy:
Szejniuk, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/452095.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
security
risk of getting stressed at work psychosocial factor
stress audit
personal strategy
personal function
bezpieczeństwo
ryzyko stres zawodowego
czynnik psychospołeczny
audyt stresu
strategia personalna
funkcja personalna
Opis:
In the 21st century the most important need for both, the state and the organizations, is to ensure the security – providing conditions for the constant development of the organization and its proper operation. Knowledge, related to security issues, is necessary during the process of globalization and ever changing environment, resulting in an increase of the risk level in all areas of action, both at the micro and macro levels. Th e issue of safety management in organizations is particularly important because of the human resources strategy. Human resources are vital to the organization. Eff ort of the employees creates opportunities for the development of the company. Th eir eff ectiveness depends on a strategy and adaptation to the existing conditions. Th e importance of proper design and use of human resources, and above all their intellectual potential, is conducive to the eff ective operation of the company in a competitive market. Development of the organization is closely linked to the development of employees. One of the elements, having positive impact on eff ective implementation of the organizational plans, is to satisfy employees needs and expectations also in terms of security. It seems reasonable to respect the needs of staff , refl ected in the goals of the organization. Th is is the eff ect of Polish accession to the EU, which involves the need to respect the principles of the Community law.
Zapewnienie bezpieczeństwa w XXI wieku jest najważniejszą potrzebą zarówno dla państwa, jak i organizacji. Polega ono na zapewnieniu funkcjonowania organizacji oraz warunków do jej ciągłego rozwoju. Wiedza związana z problematyką bezpieczeństwa jest niezbędna w okresie procesu globalizacji i nieustannie zmieniającego się otoczenia. Efektem tych działań jest wzrost poziomu ryzyka we wszystkich obszarach działania, zarówno w skali mikro jak i makro. Problematyka zarządzania bezpieczeństwem w organizacjach jest szczególnie istotna ze względu na strategię personalną. Zasoby ludzkie mają istotne znaczenie dla organizacji. Wysiłek pracowników stwarza szanse rozwoju fi rmy. Ich efektywność zależy od strategii i dostosowania do istniejących warunków. Znaczenie odpowiedniego kształtowania i wykorzystywania zasobów ludzkich, a przede wszystkich ich potencjału intelektualnego sprzyja skuteczności funkcjonowania przedsiębiorstwa na konkurencyjnym rynku. Rozwój organizacji jest ściśle związany z rozwojem pracowników. Elementem sprzyjającym realizacji zamierzeń fi rmy jest zaspokajanie ich potrzeb i oczekiwań także w zakresie bezpieczeństwa. Zasadne wydaje się respektowanie potrzeb personelu, które znajdują odzwierciedlenie w celach organizacji. Jest to efekt przystąpienia Polski do UE, co wiąże się z koniecznością respektowania założeń prawa wspólnotowego.
Źródło:
Journal of Modern Science; 2015, 26, 3; 47-60
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-11 z 11

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies