Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security information policy" wg kryterium: Temat


Wyświetlanie 1-15 z 15
Tytuł:
Analiza i ocena realizacji polityki bezpieczeństwa informacji w wybranych polskich i ukraińskich przedsiębiorstwach branży IT
Analysis and evaluation of the implementation of information security policy in selected Polish and Ukrainian IT companies
Autorzy:
Andriychuk, Andriy
Powiązania:
https://bibliotekanauki.pl/articles/98476.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
information policy
security information policy
Opis:
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 163-166
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO INFORMACJI I OCHRONA DANYCH OSOBOWYCH JAKO POLITYKA PUBLICZNA – ANALIZA WPROWADZANIA MECHANIZMÓW I UREGULOWAŃ PRAWNYCH
INFORMATION SECURITY AND THE PROTECTION OF PERSONAL DATA AS A PUBLIC POLICY – AN ANALYSIS OF THE INTRODUCTION OF LEGAL REGULATIONS AND MECHANISMS
Autorzy:
Wojciechowski, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/513215.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Public Policy
personal data protection
Information Security Policy
Opis:
The article aims to provide a comprehensive account of the legal regulations and mechanisms for the protection of personal data in Poland. In the last few years, considerable attention has been paid to this subject, which results in the wide-ranging character of the issues examined. The author classifies, based on sectors, the protection of personal data as a public policy and justifies such classification through the use of, among other tools, an institutional and legal method and factor analysis. The conclusions of the article are based on the analysis of the Polish legislation on the protection of personal data as well as on the analysis of the practical implementation of the solutions in companies, government and self-government institutions. Based on the results, it can be concluded that the protection of personal data falls within the scope of the public policy. However, it is necessary to take into account that some of its elements must be assigned to the policy of a party.
Źródło:
Polityka i Społeczeństwo; 2016, 14, 4; 82-93 (12)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prostytucja i cyberprostytucja jako zagrożenie dla młodych ludzi – raport z badań
Prostitution and Cyberprostitution as a Threat to Young People – a Study Report
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/916026.pdf
Data publikacji:
2020-01-19
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
cyberprofit
cyber security
security policy
education for cyber security
information society
Opis:
The subject of cyberprostitution reflectsthe growing number of socio-political problems stemming from the dynamic development of cybertechonology and its expansion into every area of human life. In the age of cyberrevolution, there is an increase in the number of pornographic social networking sites. The sex industry quickly adopted all new information technologies to increase young people’s access to pornography. As a result of the link between the internet and the sex industry, the border be-tween the current phenomenon of prostitution and its form in cyberspace has blurred. This article, based on the study, discusses the main motivational factors that contribute to the growth of prostitution. The differences between prostitution in the real and virtual worlds are also indicated. The purpose of the study is moreover to show some disturbing phenomena that may have a negative impact – not only on the emotional development of man – but also on shaping future civil society.
Źródło:
Studia Edukacyjne; 2017, 46; 307-323
1233-6688
Pojawia się w:
Studia Edukacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NIEBEZPIECZEŃSTWO POLITYCZNEGO WYKORZYSTYWANIA USTAWODAWSTWA O OCHRONIE INFORMACJI NIEJAWNYCH
DANGER OF USING LEGISLATION ON THE PROTECTION OF CLASSIFIED INFORMATION FOR POLITICAL PURPOSES
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/513410.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
national security
policy
classified information
control procedures
civic rights
Opis:
By using comparative, institutional and legal methods, and a case study, the article discusses and analyzes selected issues related to national security policy in the context of the protection of classified information, and particularly the grounds for initiating and conducting covert verification procedures with regard to persons holding relevant documents. The research conducted by the author shows that, in certain circumstances, there is a risk of their lawful instrumental use for the achievement of current political goals. Part of the process limiting the above-mentioned risks could involve the proposed amendments to the applicable legislation with regard to the reduction in the inequality between the parties in administrative proceedings and, thus, resulting in an increase in the rights of citizens in relation to state authorities conducting covert verification procedures.
Źródło:
Polityka i Społeczeństwo; 2019, 17, 3; 118-130 (13)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd problemów bezpieczeństwa informacji oraz prywatności w akademickim nauczaniu na odległość
A review of information security and privacy issues in academic distance learning environment
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588817.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Nauczanie na odległość
Polityka bezpieczeństwa
Prywatność
Distance learning
Information security
Privacy
Security policy
Opis:
Platformy nauczania na odległość stały się istotnym elementem propozycji wartości współczesnych uczelni wyższych. Dzięki wykorzystaniu platform zdalnego nauczania można znacząco uatrakcyjnić materiały dydaktyczne, dostosować tempo przyswajania wiedzy do indywidualnych możliwości studentów oraz ciągle udoskonalać proces kształcenia. Do tej pory rozwój tego typu przedsięwzięć skupiał się przede wszystkim na opracowywaniu atrakcyjnych treści, zgodnych z wypracowanymi przez branżę standardami. Często zaniedbywano aspekty bezpieczeństwa informacji i prywatności użytkowników. Wpływa to negatywnie na wykorzystanie przez użytkowników pełnych możliwości platformy i znacznie ogranicza liczbę reakcji sprzężenia zwrotnego. To z kolei stanowi barierę dla prowadzenia szeroko zakrojonych analiz, dzięki którym można podnosić jakość kształcenia. Artykuł prezentuje analizę i krytykę piśmiennictwa dotyczącego tworzenia polityki bezpieczeństwa informacji i prywatności dla rozwiązań nauczania na odległość oraz wskazuje możliwe kierunki działań w tym zakresie.
The contemporary universities use distance learning platforms as an integral ingredient of their value proposition. These solutions can make educational stuff significantly more attractive, adjust the pace of learning and the content to individual students needs and capabilities and enable to constantly improve the university educational processes. So far, the development process of distance learning systems has been focused on improvement of electronic educational materials that comply with distance learning domain standards. Unfortunately to often the issues of information security and users privacy have been neglected. It negatively affects the full usage of platform functionalities by users and constrains the amount of feedback collected by universities. This impact creates the barriers for analytics that can be the driver for improving the quality of education processes. The paper presents the aspects important from the perspective of information security and privacy policy development for distance learning platforms and points to possible courses of action in this area.
Źródło:
Studia Ekonomiczne; 2018, 355; 31-44
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego
The security information policy for institution on an example of National Institute of Telecommunications
Autorzy:
Kowalewski, M.
Ołtarzewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/317574.pdf
Data publikacji:
2007
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ochrona informacji
polityka bezpieczeństwa instytucji
protection of information
security policy for institution
Opis:
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2007, 3-4; 3-9
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/210628.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Opis:
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyzwania bezpieczeństwa współczesności: aktywność informacyjna Federacji Rosyjskiej na tle pandemii COVID-19
Autorzy:
Karpo, Vasyl
Nechaieva-Yuriichuk, Nataliia
Powiązania:
https://bibliotekanauki.pl/articles/2028782.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security
Kovid-19 pandemic
information policy
manipulation
propaganda
bezpieczeństwo
pandemia COVID-19
polityka informacyjna
manipulacja
Opis:
 XXI wiek wkroczył do historii świata jako okres radykalnych zmian we wszystkich dziedzinach życia publicznego: od politycznej do technologicznej. Ponadto w ubiegłym stuleciu pojawiła się wirtualność jako inna rzeczywistość, co z kolei doprowadziło do wielowymiarowości podejść w ocenie różnych wydarzeń historyczno-politycznych oraz do aktywnego stosowania technologii propagandowych i manipulacyjnych przez poszczególnych aktorów politycznych w celu ukształtowania pewnego światopoglądu oraz zaszczepienia odpowiednich wartości wśród ludności. Niniejszy artykuł został poświęcony analizie wpływu pandemii COVID-19 na procesy informacyjne we współczesnym świecie. Autorzy zwracają uwagę na specyfikę rozwoju nowoczesnych technologii informacyjnych oraz ich stosowanie we współczesnych czasach. Mianowicie na podstawowe kierunki wpływu informacyjnego Federacji Rosyjskiej na stabilność polityczną krajów Europy w kontekście pandemii COVID-19.
The XXI century has entered the world history as a time of radical changes in all spheres of life: from political to technological. Moreover, the previous century marked the emergence of virtuality as another reality. It led to number measurable approaches to assessing various historical and political events and the active use of propaganda and manipulative technologies by individual political actors to form a certain worldview and instill values among the population. This article is devoted to the analysis of the impact of the Kovid-19 pandemic on information processes in the modern world. The authors draw attention to the peculiarities of the development of modern information technologies and their use in modern times. In particular, the main directions of information influence of the Russian Federation on the political stability of European countries in the context of the Kovid-19 pandemic.
Źródło:
Annales Universitatis Mariae Curie-Sklodowska, sectio M – Balcaniensis et Carpathiensis; 2021, 6; 97-106
2450-6354
Pojawia się w:
Annales Universitatis Mariae Curie-Sklodowska, sectio M – Balcaniensis et Carpathiensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola audytu w zarządzaniu zabezpieczeniami systemów informatycznych
Audit impact on management of information systems security
Autorzy:
Pańkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/317678.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zabezpieczenie systemów informatycznych
strategia zabezpieczeń
polityka zabezpieczeń
analiza SWOT
audyt systemów informatycznych
analiza ryzyka
information system security
strategy
security policy
SWOT analysis
information system audit
risk analysis
Opis:
Omówiono podstawowe koncepcje analizy SWOT stosowanej w zarządzaniu zabezpieczeniami systemów informatycznych w instytucji. Zdefiniowano strategię i politykę ochrony systemów informatycznych oraz poddano analizie znaczenie audytu zabezpieczeń do skutecznej realizacji tej polityki. Przedstawiono audyt analizowany w aspekcie przeglądu zabezpieczeń i wnioskowania na podstawie śladu rewizyjnego oraz zaprezentowano nowe obszary badań audytu, tj. testowanie podatności zasobów, kształtowanie świadomości użytkowników, planowanie ciągłości funkcjonowania, licencjonowanie i rozwój oprogramowania.
Fundamental concepts of SWOT analysis applied to management of information system security in corporate environment are presented. Information system security strategy and policy are defined and security audit for effective realization of the security policy is analyzed. Presented audit is considered from the point of concluding on audit trail base and security reviews. New fields of audit research are presented i.e. resource vulnerability testing, user awareness development, business continuity and resumption planning, software development and licensing.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 15-29
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geopolityczny kontekst suwerenności informacyjnej Rosji w cyberprzestrzeni i jej znaczenie dla bezpieczeństwa międzynarodowego
Геополитический контекст информационного суверенитета России в киберпространстве и его значение для международной безопасности
Autorzy:
Bógdał-Brzezińska, Agnieszka
Wendt, Jan A.
Powiązania:
https://bibliotekanauki.pl/articles/1187390.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
suwerenność
geopolityka
cyberprzestrzeń
Rosja
polityka informacyjna
bezpieczeństwo międzynarodowe
sovereignty
geopolitics
cyberspace
Russia
information policy
international security
Opis:
The purpose of this article is to indicate the relationship between geopolitics as an important factor in defining Russia’s policy (in terms of security and relations with foreign countries) and its activity for recognizing cyberspace as subject to state sovereignty. The concept of information geopolitics is subject to definition. An analysis of the catalog of factors determining the new dimension of Russian geopolitics, including cyberspace and information policy, is undertaken. The authors consider the importance of the cybernetic factor and the participation of information sovereignty in shaping the international image of the Russian Federation, to then diagnose their impact on the sphere of international security. The study will not discuss examples of Russian cyber attacks against third countries, but an attempt will be made to explain the determinants of broadly defined state activity in the information geospatial.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 2(6); 97-113
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INICJATYWY MIĘDZYNARODOWE W KIERUNKU POPRAWY PRZEJRZYSTOŚCI I BEZPIECZEŃSTWA OBROTU FINANSOWEGO
International initiatives towards transparency and security of international financial flows
Autorzy:
Brodzka, Alicja
Powiązania:
https://bibliotekanauki.pl/articles/950968.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security of financial transactions
standards of transparency and exchange of information for tax purposes
international tax policy
Opis:
The purpose of this article is the presentation of the main issues related to the optimal level of legislation governing the international financial flows. Well-designed regulations enhance the creation of stable and secure investment climate. On the one hand the rules support the freedom of investment and strengthen the competitive position of the territory. On the other they allow the effective fight against financial frauds, tax evasion and the erosion of the tax base. The paper analyses the risks associated with the lack of regulation of capital flows, as well as the consequences of too strict controls and excessive tax rules. It also presents international initiatives of developed countries, aimed both at securing the national tax systems against the loss of tax revenue due to harmful tax practices, and at improving financial market transparency and the security of international markets.
Źródło:
Financial Sciences. Nauki o Finansach; 2013, 4 (17); 103-117
2080-5993
2449-9811
Pojawia się w:
Financial Sciences. Nauki o Finansach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zakres i charakter zmian w systemach ochrony danych osobowych instytucji publicznych w świetle przepisów RODO
Scope and nature of changes in personal data protection systems of public institutions in the light of the provisions of the gdpr (general data protection regulation)
Autorzy:
Mazur, Marek
Powiązania:
https://bibliotekanauki.pl/articles/890935.pdf
Data publikacji:
2019-01-17
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
rozporządzenie RODO
ochrona danych osobowych
przetwarzanie danych osobowych
Krajowe Ramy Interoperacyjności
prezes Urzędu Ochrony Danych Osobowych
administrator danych osobowych
inspektor danych osobowych
polityka ochrony danych
polityka bezpieczeństwa informacji
metodyka zarządzania ryzykiem
regulation of personal data protection
personal data protection
personal data processing
national interoperability framework
president of the office of personal data protection
personal data controller
data protection policy
information security policy
risk management methodology
Opis:
Unijne rozporządzenie RODO wprowadziło zasady i przepisy dotyczące ochrony osób fizycznych w związku z przetwarzaniem ich danych osobowych niezależnie od obywatelstwa czy miejsca zamieszkania. Artykuł skupia się na zagadnieniach związanych bezpośrednio z rozporządzeniem o ochronie danych osobowych oraz związanych z dokumentami normującymi ochronę danych osobowych i ich przetwarzanie w instytucjach publicznych w Polsce. Autor przedstawia podstawowe zmiany po wejściu rozporządzenia RODO, wskazuje znaczenie poszczególnych organów i podmiotów odgrywających kluczową rolę w ochronie danych na terytorium Polski. Opisuje dokumenty ustanawiające minimalne standardy dla systemów ochrony danych osobowych, które należy opracować w instytucjach publicznych w celu zagwarantowania bezpieczeństwa. W artykule autor podjął się próby wskazania zakresu i charakteru zmian w systemach danych osobowych w świetle wprowadzonych przepisów RODO.
The EU GDPR Regulation introduced rules and regulations on the protection of individuals with regard to the processing of their personal data regardless of their citizenship or place of residence. The article focuses on issues related directly to the regulation on the protection of personal data and related to documents that regulate the protection of personal data and their processing in public institutions in Poland. The author presents basic estimates about the entry of the GDPR Regulation, indicates the importance of individual Dobies/organisations and entities playing a key role in the protection of personal data on the territory of Poland. It describes the documents that establish minimum standards for personal data protection systems to be developed in public institutions to guarantee security. In this article, the author attempted to indicate the scope and nature of changes in personal data systems in the light of the provisions of the GDPR Regulation.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 31; 169-186
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapobieganie przestępczości w kontekście konstytucyjnych postanowień dotyczących polityki zatrudnienia
Crime Prevention in the Context of Constitutional Provisions Relating to Employment Policy
Autorzy:
Kowalski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/38951525.pdf
Data publikacji:
2010
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
Konstytucja Rzeczypospolitej Polskiej
polityka zatrudnienia
zapobieganie przestępczości
zabezpieczenie społeczne
prawo do informacji
prawo do minimalnego wynagrodzenia za prace
Polish Constitution
employment policy
crime prevention
social security
right to information
right to minimum remuneration for work
Opis:
This article presents the provisions of the Polish Constitution on employment policy and the potential that these provisions have in preventing crime. It discusses the role played by constitutional provisions in crime prevention concerning: a) conducting an antiunemployment policy; b) the right to minimum remuneration for work; c) work being protected by the state; d) social security of persons unable to work; e) right to information about the work of public officials. The analysis of the regulations of the Polish Constitution mentioned above was made not only from the standpoint of prevention of crime for the first time, but also in terms of combating recidivism.
Źródło:
Roczniki Wydziału Nauk Prawnych i Ekonomicznych KUL; 2010, 6, 1; 23-35
1896-6365
Pojawia się w:
Roczniki Wydziału Nauk Prawnych i Ekonomicznych KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-15 z 15

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies