Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę ""Cyberprzestrzeń"" wg kryterium: Wszystkie pola


Tytuł:
„Otwarta, bezpieczna i chroniona cyberprzestrzeń”– nowa jakość internetowej komunikacji czy poważny spór wokół nowej dyrektywy Komisji Europejskiej?
“Open, safe and secure cyberspace” – a new quality of web communication or a serious dispute over the new directive of the European Commission?
Autorzy:
Górecki, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2195995.pdf
Data publikacji:
2014-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Opis:
The article aims to present the controversy among the representatives of the European private sector that has raised because of one of the priorities of the European Commission communication in 2013 – “Directive open, safe and secure cyberspace”. Its legal articles (concerning the need to inform about hacker attacks on private servers) divided opinion on the Old Continent. This paper presents the main assumptions of the document, the analysis of the disputed wording, and forecasts of possible solutions concerning analysis of the so call ed “cyber-stalemate”.
Źródło:
Świat Idei i Polityki; 2014, 13; 9-21
1643-8442
Pojawia się w:
Świat Idei i Polityki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
“Tango down. Some comments on the security of cyberspace of Republic of Poland
„Tango down”. Kilka uwag o bezpieczeństwie cyberprzestrzeni RP
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/112989.pdf
Data publikacji:
2012
Wydawca:
STE GROUP
Tematy:
bezpieczeństwo
cyberprzestrzeń
ACTA
administracja publiczna
security
cyberspace
public administration
Opis:
W artykule przedstawione zostały wybrane zagadnienia dotyczące: terminologii związanej z bezpieczeństwem, systemów zarządzania bezpieczeństwem informacji, działań administracji państwowej w zakresie bezpieczeństwa „cyberprzestrzeni” oraz prac nad Rządowym Programem Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej. Zaprezentowano również harmonogram ataków na serwisy rządowe po podpisaniu porozumienia ACTA (ang. Anti-Counterfeiting Trade Agreement) oraz zwrócono uwagę na przykłady nieprofesjonalnych zachowań urzędników administracji państwowej po wystąpieniu ataków hakerskich.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2012, 1 (1); 133-145
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
#MaszTowCinibie. Biblioteka w przestrzeni mediów społecznościowych
#MaszTowCinibie. The library in the social media space
Autorzy:
Adamczyk, Aleksandra E.
Szumiec, Anna
Wyszyńska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/2206513.pdf
Data publikacji:
2021
Wydawca:
Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach
Tematy:
biblioteka
cyberprzestrzeń
Facebook
identyfikacja wizualna
media społecznościowe
Centrum Informacji Naukowej i Biblioteka Akademicka w Katowicach
library
The Scientific Information Centre and Academic Library in Katowice
cyberspace
visual identification
social media
Opis:
Szkic koncentruje się wokół funkcjonowania Centrum Informacji Naukowej i Bibliotece Akademickiej w Katowicach w przestrzeni mediów społecznościowych. Podejmuje rolę kanałów komunikacyjnych w procesie budowania relacji z użytkownikami. Zwraca uwagę na istotę i znaczenie tworzenia systemu identyfikacji wizualnej w katowickiej książnicy akademickiej, dowodzi że social media stanowią ważny kanał komunikacyjny między biblioteką a społecznością czytelniczą.
This paper focuses on the use of social media in The Scientific Information Center and Academic Library in Katowice. It outlines the role of communication channels in the process of interacting with users in a modern library. The paper discusses the essence of a visual identification system, and explains the importance of developing one for the academic library in Katowice.
Źródło:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy; 2021, 1(61); 22-34
2084-5464
Pojawia się w:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Abrams odporny na cyberataki
Autorzy:
Kozdra, Dawid.
Powiązania:
Raport. Wojsko - Technika - Obronność 2022, nr 3, s. 28-29
Data publikacji:
2022
Tematy:
United States Army
Czołgi
M1A2 Abrams (czołg)
Cyberbezpieczeństwo
Cyberprzestrzeń
Testy
Artykuł z czasopisma fachowego
Artykuł z czasopisma wojskowego
Opis:
Artykuł dotyczy czołgu M1A2 Abrams, który we wrześniu 2021 roku został poddany próbom poligonowym systemu MIL-STD-1553 Bus Defender. Rozwój wyposażenia tego typu ma zwiększyć odporność pojazdów amerykańskiej armii na zagrożenia w cyberprzestrzeni.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Activities for protection of young cyberspace users
Autorzy:
Nowicka, Julia
Zaroślak, Marta
Powiązania:
https://bibliotekanauki.pl/articles/2053206.pdf
Data publikacji:
2021
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
threats
Internet
security
cyberspace
zagrożenia
bezpieczeństwo
cyberprzestrzeń
Opis:
The study indicates actions taken to ensure the safety of minor network users. Prophylactic activity and methods of reacting in the case of identification of perpetrators of prohibited acts are described. It was assumed that in the area of cybersecurity, avoiding threats concerns the educational space, hence information, education and social campaigns play an important role in contemporary social functioning. The study presents the formal and legal framework for the protection of cyberspace users, the functioning of which is determined, among others, by the Convention on the Rights of the Child, the Penal Code, the International Convention on Cybercrime, the Act on Counteracting Drug Addiction, Internet Management Forum, Safer Internet Centers, Scientific and Academic Computer Network. (NASK), Empowering Children Foundation and others. Examples of assumptions of selected social programs building a safe environment for the exchange of information on the Internet are presented.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2021, R. XV; 1-16
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Activities of the Polish Armed Forces in Cyberspace and Their Constitutional Status
Działania Sił Zbrojnych Rzeczypospolitej Polskiej w cyberprzestrzeni a ich konstytucyjny status
Autorzy:
Karpiuk, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/6570721.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Polish Armed Forces
cyberspace
cybersecurity
Siły Zbrojne RP
cyberprzestrzeń
cyberbezpieczeństwo
Opis:
The Polish Armed Forces occupy an important position in the state’s defence system, and their status is determined by the legislator itself. In connection with recognising cyberspace as an operational domain, the military dimension of cybersecurity has gained significance and it has become necessary to establish a military formation with competencies in this field. Responding to the need to counter cyber-attacks threatening the military security of Poland, the legislator established a specialised component in the Polish Armed Forces, referred to as the Cyberspace Defence Forces. The establishment of this military structure has triggered the need to build capabilities in the domain of cybersecurity so that the Cyberspace Defence Forces can effectively perform their tasks in countering cyber threats that adversely impact (or may impact) the state’s defence sphere.
Siły Zbrojne RP zajmują ważną pozycję w systemie obronnym państwa, ich status określa sam ustrojodawca. W związku z uznaniem cyberprzestrzeni za domenę operacyjną militarny wymiar cyberbezpieczeństwa zyskał na znaczeniu i konieczne stało się utworzenie wojskowej formacji właściwej w tym przedmiocie. Wychodząc naprzeciw potrzebie przeciwdziałania cyberatakom grożącym bezpieczeństwu militarnemu Polski ustawodawca powołał w Siłach Zbrojnych RP specjalistyczny komponent, jakim są Wojska Obrony Cyberprzestrzeni. Wraz z powołaniem tej struktury wojskowej konieczne staje się budowanie zdolności w obszarze cyberbezpieczeństwa, aby Wojska Obrony Cyberprzestrzeni mogły skutecznie realizować swoje zadania w zakresie walki z cyberzagrożeniami, które negatywnie wpływają (bądź mogą wpływać) na sferę obronną państwa.
Źródło:
Przegląd Prawa Konstytucyjnego; 2023, 3(73); 285-294
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Asian Cyber Security Standards
Autorzy:
Kuczabski, Mateusz J.
Powiązania:
https://bibliotekanauki.pl/articles/2010642.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
cybersecurity
safety standards
cyberspace
commercial defense
IT infrastructure
bezpieczeństwo cybernetyczne
standardy bezpieczeństwa
cyberprzestrzeń
obrona handlowa
infrastruktura IT
Opis:
The scientific considerations outlined in this article address the threat to the cyber security quality system arising from unclear security standards implemented by China. Over the past few years, the Chinese government has imposed almost 300 new national cyber security standards. These norms cover a variety of information and communication technology (ICT) services as well as products, including software, routers, switches and firewalls. This standardization increases the threat to the cybersecurity quality system, and the more the US places pressure on the western world for Chinese companies investing outside China and on western firms trading in China, the more difficult the situation becomes. The aim of this assessment is to identify these threats, which are also difficulties encountered by Western companies trying to develop their operations in China in order to minimize them. The study was compiled as an analysis of Chinese cybersecurity standardization policy documents and their confrontation with the practice of foreign businesses and as an analysis of international reports and standardization documents on cybersecurity. The theoretical investigative methods used in this paper are: synthesis, analysis, abstraction and generalization.
Źródło:
Safety & Defense; 2020, 2; 21-32
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Awatary i powłoki: (bez)cielesność w literaturze cyberpunkowej
Autorzy:
Mazurek, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/426811.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Papieski Jana Pawła II w Krakowie
Tematy:
cyberpunk, postmodernism, technology, body, cyberspace
cyberpunk, postmodernizm, technologia, ciało, cyberprzestrzeń
Opis:
The article revolves around the question of the boundaries of corporeality in selected cyberpunk novels, with particular emphasis on the evolution of body representations in virtual spaces, which remains one of the main identification marks of the genre. Broadly speaking, the evolution in question proceeds from a peculiar negation of the body in early cyberpunk prose, to its aestheticization in Neal Stephenson’s Snow Crash, to the question of mind-body relationship touched upon in Richard Morgan’s Altered Carbon. In the novels under discussion, corporeality poses both a problem and an ontological challenge, as it is located in technologically-determined environments which force textual subjects, and hence the readers, to constantly revise the boundaries and the status of their own bodies in a world more and more often resembling cyberpunk settings.
Artykuł porusza problem cielesności i jej granic w wybranych powieściach literatury cyberpunkowej, ze szczególnym uwzględnieniem ewolucji reprezentacji ciała w przestrzeni wirtualnej, która stanowi główny znak rozpoznawczy omawianego gatunku. W ogólnym ujęciu wspomniana ewolucja postępuje od swoistej negacji ciała we wczesnej prozie cyberpunkowej, poprzez jego estetyzację w utworze Zamieć Neala Stephensona, po kwestię związku ciała z umysłem poruszoną w powieści Modyfikowany węgiel Richarda Morgana. Zagadnienie cielesności w omawianych tekstach stanowi zarówno problem, jak i wyzwanie ontologiczne, ulokowane zostaje bowiem w technologicznie determinowanych środowiskach, które zmuszają tekstualne podmioty, a tym samym czytelnika, do ciągłej rewizji granic i statusu własnej cielesności w świecie coraz bardziej przypominającym cyberpunkowe scenerie.
Źródło:
Logos i Ethos; 2020, 52
0867-8308
Pojawia się w:
Logos i Ethos
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Being John Malkovich and the Philosophy of Cyberspace Addiction
Autorzy:
Szczypa, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1804549.pdf
Data publikacji:
2019-10-24
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
cyberprzestrzeń; uzależnienie od cyberprzestrzeni; cyberkultura; Spike Jonze; film; Być jak John Malkovich
cyberspace; cyberspace addiction; cyberculture; Spike Jonze; film; Being John Malkovich
Opis:
Być jak John Malkovich i filozofia uzależnienia od cyberprzestrzeni Niniejszy artykuł omawia możliwy przykład symbolicznej interakcji cyberprzestrzeni z przestrzenią rzeczywistą. Jego tematem jest analiza fabuły filmu Spike’a Jonze’a Być jak John Malkovich (oryg. Being John Malkovich) z 1999 roku, a przedstawiona teza dotyczy możliwości interpretacji filmu jako filozoficznej alegorii uzależnienia od cyberprzestrzeni. Analiza filmu skupia się na jego głównych bohaterach oraz różnych formach ich relacji z tytułowym Johnem Malkovichem, który stanowi w filmie uosobienie cyberprzestrzeni.
The present article discusses a possible instance of a symbolic interaction between cyberspace and real-life space, analysing the plot of Spike Jonze’s 1999 film Being John Malkovich, and arguing that it may be interpreted as a philosophical account of an addiction to cyberspace. The analysis focuses on the main characters of the film, discussing various forms of their relationship to John Malkovich, who, as it is claimed, personifies cyberspace in the film.
Źródło:
Roczniki Humanistyczne; 2018, 66, 11; 165-180
0035-7707
Pojawia się w:
Roczniki Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BENEFITS AND THREATS RESULTING FROM THE USE OF CYBERSPACE BY CHILDREN OF EARLY SCHOOL AGE
KORZYŚCI I ZAGROŻENIA PŁYNĄCE Z KORZYSTANIA Z CYBERPRZESTRZENI PRZEZ DZIECI W MŁODSZYM WIEKU SZKOLNYM
Autorzy:
Szeligiewicz-Urban, Danuta
Powiązania:
https://bibliotekanauki.pl/articles/1395517.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
cyberspace,
communication,
early school age children
cyberprzestrzeń,
komunikacja,
dzieci w wieku wczesnoszkolnym
Opis:
In the article, the author attempts to explain how to perceive the risks and benefits of contact with cyberspace in early school-aged children. She discusses ways of communicating in today’s times. She raises the problem of the impact of ubiquitous mass media, primarily on the development and shaping of attitudes towards the lives of children in early school age. She wonders if modern media are more of a chance or a threat to the young generation of the information society. In the end, he points to the diversity of functioning in the present world of the young generation of technological natives and still existing digital immigrants.
W artykule autorka próbuje wyjaśnić sposób postrzegania zagrożeń i korzyści płynących z kontaktu z cyberprzestrzenią dzieci w wieku wczesnoszkolnym. Omawia w nim sposoby komunikowania się w dzisiejszych czasach. Analizuje problem oddziaływania wszechobecnych środków masowego przekazu przede wszystkim na rozwój i kształtowanie postaw wobec życia dzieci w wieku wczesnoszkolnym. Zastanawia się, czy nowoczesne media są bardziej szansą, czy zagrożeniem dla młodego pokolenia społeczeństwa informatycznego. Na zakończenie wskazuje na różnorodność funkcjonowania w obecnym świecie młodego pokolenia tubylców i obecnych jeszcze cyfrowych imigrantów.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika; 2018, 16; 329-337
1896-4591
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Humanitas. Pedagogika
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Between the Logo- and Iconosphere. Christian Witness of Faith in the Internet
Pomiędzy logo- i ikonosferą. Chrześcijańskie świadectwo wiary w przestrzeni internetowej
Autorzy:
Pethe, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/1597114.pdf
Data publikacji:
2017-09-30
Wydawca:
Akademia Ignatianum w Krakowie
Tematy:
świadectwo wiary
cyberprzestrzeń
Kościół katolicki
wspólnota religijna
środki masowego komunikowania
christian witness of faith
cyberspace
Catholic church
religious community
mass communication
Opis:
The Catholic Church is fully aware of the role that social communica- tion plays in the modern world. In this regard, she sees the media not only as one of the signs of the times, but also as the place of preaching the Gospel message. Cyberspace is of vital importance here, because it offers a gigantic number and variety of pages related to religious topics. Online presence implies a need to search for new languages and com- munication methods that will effectively reach the recipient with a re- ligious message. There is no doubt that among the various forms of religious expression, witness of the faith of a person practicing occu- pies a particular place. This paper makes a qualitative analysis of forms and ways in which religious testimonies are present in the cyberspace in a literary genre perspective, with particular emphasis on the role of words and images.
Kościół katolicki ma pełną świadomość roli, jaką we współczesnym świecie odgrywają środki społecznego komunikowania. W związku z tym uznaje media nie tylko jako jeden ze znaków czasu, ale i miejsce głoszenia ewangelicznego orędzia. Bardzo istotną rolę pełni tu cyberprzestrzeń, ponieważ oferuje gigantyczną wprost liczbę i różnorodność stron związanych z tematyką religijną. Obecność w In- ternecie implikuje konieczność poszukiwania nowych języków i tech- nik przekazu, które pozwolą skutecznie dotrzeć do odbiorcy z religi- jnym przekazem. Nie ma wątpliwości, że wśród różnorodnych form wypowiedzi religijnych szczególne miejsce zajmuje forma świadectwa wiary osoby praktykującej. W artykule poddano analizie jakościowej formy i sposoby obecności świadectw wiary w cyberprzestrzeni w ujęciu genologicznym, ze szczególnym uwzględnieniem roli słowa i obrazu.
Źródło:
Perspektywy Kultury; 2017, 18, 3; 9-22
2081-1446
2719-8014
Pojawia się w:
Perspektywy Kultury
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo cyberprzestrzeni w regulacjach UE
Autorzy:
Gawkowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/624704.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
cyberspace, safety, European Union, legal regulations
cyberprzestrzeń, bezpieczeństwo, Unia Europejska, prawo
Opis:
The development of cyberspace in the world and its impact on human life is more and more visible. Proper protection of all processes that can negatively affect people’s lives is therefore an indispensable element that should accompany this development. Safe cyberspace is also closely related to the internal and external security of each country. The preparation of appropriate, international security guarantees in cyberspace is not only a challenge for individual countries, but above all for global institutions that provide peace. In Europe, the European Union and the Council of Europe should be the leaders in this respect. Lack of legal regulations regarding safe cyberspace is the possibility of exposing people to taking control over their privacy, data theft or other crimes. The implementation of European standards should therefore apply in every country. Governments should additionally emphasize social education and disseminate knowledge about threats in cyberspace. Coordinating these two activities gives hope that the expanding cyberspace in the future will not destroy people’s lives.
Cyberprzestrzeń z roku na rok jest coraz większa, a jej wpływ na życie ludzkie coraz bardziej widoczny. Właściwa ochrona wszystkich procesów, które mogą negatywnie wpływać na życie ludzi, jest zatem niezbędnym elementem, który powinien towarzyszyć szybkiemu rozwojowi informacyjno-komunikacyjnemu. Bezpieczna cyberprzestrzeń jest również ściśle związana z wewnętrznym i zewnętrznym bezpieczeństwem każdego kraju. Przygotowanie odpowiednich międzynarodowych gwarancji bezpieczeństwa w cyberprzestrzeni jest nie tylko wyzwaniem dla poszczególnych krajów, ale przede wszystkim dla globalnych instytucji zapewniających pokój. Unia Europejska i Rada Europy powinny być liderami w tym zakresie. Brak przepisów prawnych dotyczących bezpiecznej cyberprzestrzeni to możliwość narażenia ludzi na przejęcie kontroli nad ich prywatnością, kradzieżą danych lub innymi przestępstwami. Dlatego wdrażanie norm europejskich powinno mieć zastosowanie w każdym kraju. Rządy powinny dodatkowo podkreślać edukację społeczną i rozpowszechniać wiedzę o zagrożeniach w cyberprzestrzeni. Koordynacja tych dwóch działań daje nadzieję, że rozwijająca się cyberprzestrzeń w przyszłości nie zniszczy życia ludzi.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2018, 13, 2
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo cyberprzestrzeni wyzwaniem naszych czasów. System cyberbezpieczeństwa w Polsce (w świetle obowiązującego prawa)
Cyberspace security – a challenge of our times. The system of cybersafety in Poland (according to the binding law)
Autorzy:
Terlikowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/136368.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
Internet
cyberprzestrzeń
cyberbezpieczeństwo
incydent zakłócający funkcjonowanie sieci teleinformatycznych w cyberprzestrzeni
krajowy system cyberprzestrzeni
cyber space
cyber security
incident disrupting functioning of IT network in cyber space
state system of cyber space
Opis:
Nie jest pustym sloganem stwierdzenie, że funkcjonowanie współczesnych państw zależy od informacji i jej niezakłóconego przesyłu. Przesył informacji może być także wykorzystany w celach przestępczych, terrorystycznych, a nawet militarnych. Aby zapewnić bezpieczeństwo informacji przesyłanych sieciami teleinfomatycznymi, przestrzeń tego przesyłu nazywana cyberprzestrzenią, musi być odpowiednio zabezpieczona przed różnymi nieuprawnionymi dostępami. Państwa tworzą tzw. systemy cyberbezpieczeństwa. Artykuł poświęcony jest omówieniu krajowego systemu cyberbezpieczeństwa opartego o ustawę z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. Artykuł jest materiałem analityczno-przeglądowym funkcjonowania cyberprzestrzeni w obecnym okresie powszechnej globalizacji.
It is not an idle platitude that functioning of contemporary countries depends on information and its smooth transfer. The transfer can be also used for the criminal, terroristic and even military purposes. To ensure the information security transferred by the IT networks, the space of the transfer called cyberspace must be properly protected against various unauthorized accesses. The countries build so called cybersecurity systems. The article discusses the state cybersecurity system based on the Law from 5 July 2018 about the state system of cybersafety. The paper is an analytical review material presenting the functioning of cyberspace in contemporary common globalization.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2019, 3, 71; 75-98
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych osobowych. Część I – Specyfika determinant tożsamości człowieka w XXI w.
Security of personal data. Part I – The specificity of determinants of personal identity in the 21st century
Autorzy:
Rysz, Stanisław J.
Powiązania:
https://bibliotekanauki.pl/articles/1838235.pdf
Data publikacji:
2020
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
dane
informacje
ochrona danych osobowych
bezpieczeństwo informacji
cyberprzestrzeń
data
information
personal data protection
information security
cyberspace
Opis:
Zmiany, jakie zachodzą w otaczającym nas środowisku, nigdy wcześniej nie były tak rozległe i tak dynamiczne. Dodatkowo samo środowisko, ktorego te zmiany dotyczą, także nigdy wcześniej nie było tak wielorodzajowe, wieloznaczne, wielowymiarowe, wieloaspektowe i multimedialne. Człowiek postawiony w obliczu takich zmian może mniej lub bardziej świadomie narażać swoje bezpieczeństwo. Przyczyną może być niedostateczna wiedza, brak odpowiedniego przygotowania i zasobów właściwych dla zapewnienia odpowiednich warunkow dla bezpiecznej pracy, komunikacji, a wręcz dla bezpiecznego życia zarowno z perspektywy pojedynczego człowieka, jak i człowieka w rodzinie, grupie, a nawet w narodzie. Wdrożenie z dniem 25 maja 2018 r. do codziennego użytkowania regulacji zawartych w Rozporządzeniu Parlamentu Europejskiego i Rady (UE) z 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE [19] (potocznie określane jako: RODO) spowodowało zwrocenie szczegolnej uwagi na bezpieczeństwo indywidualne człowieka w związku z przetwarzaniem jego danych osobowych. Niniejszy artykuł jest pierwszym w cyklu. Autor przedstawia w nim charakterystyczne właściwości danych osobowych w podziale na funkcjonujące w superpozycji1 do siebie obszary: osoba organicznie, środowisko wokoł niej oraz jej otoczenie techniczne. Kolejny artykuł autor poświęci zagadnieniom dotyczącym szerokiego spektrum informacji identyfikujących człowieka.
Changes that are taking place in the surrounding environment have never before been so extensive and so dynamic. In addition, the environment to which these changes relate has also never before been so multifaceted, ambiguous, multidimensional and such full of multimedia. Man put in the face of such changes may more or less consciously compromise his safety. The reason may be insufficient knowledge, lack of proper preparation and resources appropriate to provide the right conditions for safe work, communication and even for safe life from the perspective of an individual as well as a person in a family, group in even a nation. Implementation of regulations contained in the Regulation of the European Parliament and of the Council (EU) of April 27, 2016 on the protection of individuals with regard to the processing of personal data and on the free flow of such data, and repealing Directive 95/46 for everyday use (colloquially referred to as: GDPR) caused special attention focused on security in connection with the processing of personal data. This article is the first in the series. It is entitled “Security of personal data. Part I – Specificity of Determinants of Personal Identity in the 21st Century. „The author presents in it the characteristic properties of personal data broken down into areas functioning in superposition2 to each other: an organic person, the environment and the technical environment around the person. Another article the author will address at a broad spectrum of issues relating to personal identification information.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2020, 3, 75; 205-221
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies