Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo danych" wg kryterium: Wszystkie pola


Tytuł:
Systemy zdalnego odczytu wskazań wodomierzy – priorytetem bezpieczeństwo danych
Autorzy:
Biedrzycka, A.
Powiązania:
https://bibliotekanauki.pl/articles/365852.pdf
Data publikacji:
2018
Wydawca:
Nowoczesne Budownictwo Inżynieryjne
Tematy:
wodociągi
kanalizacja
bezpieczeństwo
dane
water pipelines
sewers
security
data
Opis:
Cyfryzacja objęła już niemal wszystkie dziedziny gospodarki, przyczyniając się do rozwoju przedsiębiorstw. Nieocenione znaczenie ma w przypadku firm dysponujących infrastrukturą sieciową, w tym spółek wodociągowych. Jednakże urządzenia cyfrowe, podobnie jak analogowe, są narażone na zewnętrzną ingerencję – manipulowanie licznikami wody po sforsowaniu przewidzianych zabezpieczeń. Dlatego troska o bezpieczeństwo danych odczytowych musi być priorytetem.
Źródło:
Nowoczesne Budownictwo Inżynieryjne; 2018, 2; 28-31
1734-6681
Pojawia się w:
Nowoczesne Budownictwo Inżynieryjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Weryfikacja danych podczas zawierania umów internetowych i bezpieczeństwo danych w sieci
Autorzy:
Górska, Marta
Powiązania:
https://bibliotekanauki.pl/articles/1409273.pdf
Data publikacji:
2019
Wydawca:
Collegium Witelona Uczelnia Państwowa
Tematy:
weryfikacja danych
umowy internetowe
bezpieczeństwo dziecka
Opis:
Celem tego artykułu jest przedstawienie, w jaki sposób nasze dane są weryfikowane podczas zawierania jakichkolwiek umów w Internecie. Należy wykazać, jakie zabezpieczenia mają portale oraz jakie niebezpieczeństwa wynikają z braku zabezpieczeń. Artykuł koncentruje się na umowach zawieranych przez młodych ludzi korzystających z płatności elektronicznych i zwraca szczególną uwagę na umowy zawierane przez dzieci. Obserwacja funkcjonowania w rzeczywistości wirtualnej sugeruje przyjrzenie się tworzeniu profili na portalach społecznościowych i konsekwencje zawierania takich umów. Dane dostarczone podczas rejestracji i umieszczone w ramach korzystania z oferowanej usługi są wykorzystywane w innych procesach. Zakres analizy pokazuje, że powinniśmy nadzorować działalność w sieci młodzieży i edukować je, jak mądrze korzystać z Internetu.
Źródło:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy; 2019, 3, 32; 97-105
1896-8333
Pojawia się w:
Zeszyty Naukowe Państwowej Wyższej Szkoły Zawodowej im. Witelona w Legnicy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych osobowych. Cz. 1, Specyfika determinant tożsamości człowieka w XXI w.
Autorzy:
Rysz, Stanisław.
Powiązania:
Zeszyty Naukowe SGSP 2020, nr 75, s. 205-221
Data publikacji:
2020
Tematy:
Cyberbezpieczeństwo
Ochrona danych osobowych
Artykuł problemowy
Artykuł z czasopisma naukowego
Opis:
W artykule przedstawiono zagadnienia z zakresu bezpieczeństwa danych osobowych. Wskazano przykłady definiowania pojęć „dane” i „informacja” oraz znaczenie i rolę piramidy pojęć poznawczych. Omówiono charakterystyczne właściwości danych osobowych w podziale na trzy funkcjonujące obszary: osoba organicznie, środowisko wokół niej oraz jej otoczenie techniczne. Przybliżono regulacje związane z przetwarzaniem danych osobowych osób fizycznych i swobodnym przepływem takich danych wprowadzone przez rozporządzenie Parlamentu Europejskiego i Rady UE z 27 kwietnia 2018 roku.
Bibliografia na stronach 220-221.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Biały wywiad jako ogólnodostępna forma cyberinwigilacji a bezpieczeństwo danych użytkowników urządzeń mobilnych
Autorzy:
Ziółkowska, Agata
Powiązania:
https://bibliotekanauki.pl/articles/121562.pdf
Data publikacji:
2017
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
biały wywiad
inwigilacja
cyberinwigilacja
bezpieczeństwo
cyberprzestrzeń
open-source intelligence
surveillance
cybersurveillance
cybersecurity
Opis:
Techniki informacyjne zdominowały XXI wiek. Szybki rozwój technologii i komunikowanie się za pomocą urządzeń mobilnych stwarza duże problemy związane z bezpieczeństwem ich użytkowników. Biały wywiad, który polega na pozyskaniu informacji z otwartych źródeł informacji (Open Source Intelligence), ma coraz większe znaczenie. Z tego powodu bezpieczeństwo danych użytkowników sieci online jest zagrożone. Autorka tekstu zwraca uwagę na źródła pozyskiwania informacji o użytkownikach urządzeń mobilnych z wykorzystaniem cyberprzestrzeni, które rzutują na ich bezpośrednie bezpieczeństwo w Internecie.
Information technologies have dominated the 21st Century. The rapid development of technology and communication with mobile devices spawns major security problems for their users. “Opensource intelligence”, which is based on gathering information from open source information (OSINT), is more and more important. Due to its widespread access, the security of online users data is at risk. The author attracts the attention to sources of obtaining information by mobile users, which affect their direct online safety.
Źródło:
Wiedza Obronna; 2017, 3-4; 148-159
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy automatycznej identyfikacji – zastosowania i bezpieczeństwo danych
Automatic identification systems – applications and data security
Autorzy:
Mazur, Zygmunt
Mazur, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/547649.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Automatyczna identyfikacja
bezpieczeństwo danych
biometria
QR-kod
RFID
Automatic identification
data security
biometric techniques
QR-code
Opis:
Identyfikacja zwierząt, ludzi i przedmiotów stosowana była od bardzo dawna. Obecnie duże znaczenie zyskuje identyfikacja automatyczna umożliwiająca jednoznaczne rozpoznawanie obiektów przez urządzenia (automaty), przy minimalnej ingerencji człowieka. Identyfikacja obiektów wiąże się z kodowaniem danych, znakowaniem obiektów, zapisywaniem i przechowywaniem danych w bazach danych, odczytem danych przez odpowiednie urządzenia oraz wykorzystywaniem odpowiednich systemów informatycznych. Korzyści wynikające ze stosowania identyfikacji automatycznej to m.in: zwiększenie wydajności prac, obniżenie kosztów pracy, przyspieszenie obsługi klientów, możliwość identyfikacji obiektów będących w ruchu lub trudno dostępnych. Stosowana coraz częściej automatyczna identyfikacja obiektów wzbudza uzasadnione zainte-resowanie. Ogromne spektrum zastosowań, duża niezawodność, prostota i wygoda stosowania oraz miniaturowe rozmiary urządzeń, sprawiają, że identyfikacja automatyczna jest wykorzystywana coraz częściej. Cechy identyfikacji takie jak szybkość, jakość i niezawodność mają zasadnicze znaczenie dla jej masowego wykorzystywania. Jednak brak znajomości tych technologii, obawa o utratę prywatności i podejrzenia o możliwość inwigilacji dzięki wykorzystaniu automatycznej identyfikacji bez wiedzy i zgody obywateli w wielu przypadkach stanowi barierę w jeszcze powszechniejszym ich wykorzystywaniu. W pracy przedstawiono popularne obecnie technologie identyfikacji obiektów takie jak: kody kreskowe a w szczególności QR kody, technologię RFID (Radio Frequency IDentification) oraz techniki biometryczne. Wskazano liczne różnorodne obszary ich zastosowań oraz korzyści z ich wykorzystywania. Omówiono także możliwe zagrożenia dla bezpieczeństwa gromadzonych i przetwarzanych danych w tych technologiach oraz obawy obywateli przed ich stosowaniem.
Identification of animals, people and objects has been used for long time. Automatic identifi-cation, which allows for unambiguous recognition of objects by devices (machines) with minimum human intervention, has become a topic of growing importance. Identification of objects is associated with the encoding of data, object marking, saving and storing data in databases, data access with proper equipment and the use of appropriate systems. The benefits of automatic identification include: increased productivity of work, lower labour costs, faster customer service, the ability to identify moving or difficult to access objects. Automatic identification of objects, which is used increasingly often, raises legitimate interest. Huge range of applications, high reliability, the simplicity and convenience of use and miniature sizes of equipment make automatic identification being used more and more frequently. Its characteristics such as speed, quality and reliability are essential to its mass use. However, the lack of comprehension of the technology, fear of loss of privacy and suspicion about the possibility of surveillance through the use of automatic identification without the knowledge and consent of citizens is still in many cases a barrier to their widespread use. This paper presents the currently popular object identification technologies such as bar codes and, in particular, QR codes, RFID (Radio Frequency Identification) and biometric techniques. It mentions a number of different areas of their uses and benefits. Also possible threats to the security of data collected and processed with these technologies and concerns of citizens against the use of these technologies are discussed.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 192-206
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych osobowych w Internecie. Badania ankietowe studentów Niepaństwowej Wyższej Szkoły Pedagogicznej w Białymstoku
Autorzy:
Kędzierska, Grażyna
Siemak, Zbigniew
Smolski, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/1447602.pdf
Data publikacji:
2020-12-30
Wydawca:
Niepaństwowa Wyższa Szkoła Pedagogiczna w Białymstoku
Tematy:
bezpieczeństwo w Internecie
dane osobowe
Opis:
Dane osobowe są składnikiem tożsamości, która określa każdą osobę indywidualnie. W dobie największej i najważniejszej płaszczyzny komunikacji jaką jest obecnie Internet dane osobowe stały się towarem poszukiwanym przez przestępców, ale także np. przez aktywistów, żartownisiów, chuliganów, konkurentów biznesowych. Bezpieczeństwo danych osobowych w Internecie w dużym stopniu zależy od wiedzy i zachowań jego użytkowników, którzy często są nieświadomi zagrożeń i podejmują działania szeroko udostępniające informacje o sobie. Celem prezentowanych badań było określenie wiedzy na temat bezpieczeństwa danych osobowych i zachowań respondentów w Internecie a także porównanie wyników osiągniętych w dwóch różnych – pod względem składu osobowego – grupach studentów, w odstępie trzech lat.
Źródło:
Zagadnienia społeczne; 2020, 2, 14; 65-94
2353-7426
Pojawia się w:
Zagadnienia społeczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona i bezpieczeństwo danych osobowych w organizacji
Protection and security of personally identifiable information in organization
Autorzy:
Bajorek, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/565035.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
administrator
bezpieczeństwo
dane osobowe
ochrona
polityka
poufność
confidentiality
personally identifiable information
politics protection
security
Opis:
Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych, w każdej organizacji przetwarzającej dane osobowe, jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.
The current laws govern the admissibility of the personal data processing in ICT systems and determine appropriate levels of protection of such information. Entrusted with the protection of personal data, in any organization processing personal data, is the administrator of personal data, who can determine the information security administrator to carry out these tasks.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 40-50
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w diagnostyce systemów sterowania ruchem kolejowym
Data security in the diagnosis of railway traffic control system
Autorzy:
Łukasik, Z.
Nowakowski, W.
Ciszewski, T.
Powiązania:
https://bibliotekanauki.pl/articles/317028.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo danych
technologie teleinformatyczne
diagnostyka systemów komputerowych
systemy diagnostyczne
systemy sterowania ruchem kolejowym
data security
data communications systems
system level diagnosis
railway traffic control system
diagnostic systems
Opis:
Nowoczesne systemy sterowania ruchem kolejowym często korzystają z technologii teleinformatycznych. Ze względu na rozproszoną strukturę systemów oraz powszechne wykorzystywanie przez te systemy sieci komputerowych niezbędne jest zapewnienie integralności i poufności danych nie tylko w procesie sterowania, ale również w procesie diagnostycznym. Tak więc coraz większą rolę przy tworzeniu systemów diagnostycznych zaczyna odgrywać kwestia bezpieczeństwa danych. W artykule przedstawiono analizę zagrożeń sieciowych oraz metod przeciwdziałania tym zagrożeniom, a także szczegółowo opisano zasady doboru metod obrony przez tego typu zagrożeniami w świetle wymogów norm branżowych. Artykuł został opracowany w ramach projektu badawczego NCBiR nr PBS3/A6/29/2015 pt.: "System gromadzenia danych eksploatacyjnych i analizy niezawodności i bezpieczeństwa układów automatyki kolejowej".
Modern railway traffic control systems often use information and communication technologies. Due to the distributed structure of the diagnostic systems and the extensive use of computer networks, it is necessary to make sure that the integrity and confidentiality of the data not only process control but also in the diagnostic process. Therefore more and more important role in the design of diagnostic systems begins to play the issue of data security. The article presents an analysis of network threats and methods to counteract these threats, and also describes in detail the rules for the selection of methods of defense against these types of threats in the light of the requirements of industry standards. The paper was carried out as a part of the research project of the National Centre for Research and Development NCBiR NR PBS3/A6/29/2015, titled „The system for maintenance data acquisition and analysis of reliability and safety of traffic control systems".
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 264-267
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies