Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Tytuł:
Bezpieczeństwo informacji państwa i biznesu
Współwytwórcy:
Sitek, Magdalena (1972- ). Redakcja
Niedziółka, Iwona. Redakcja
Ukleja, Aleksandra. Redakcja
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi (Józefów).
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi (Józefów). Wydawnictwo. pbl
Data publikacji:
2014
Wydawca:
Józefów : Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej im. Alcide de Gasperi
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo publiczne
Opis:
Bibliogr., wykazy aktów prawnych przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
BEZPIECZEŃSTWO INFORMACJI W LOGISTYCE
INFORMATION SECURITY IN LOGISTICS
Autorzy:
Szydłowski, Cezary
Powiązania:
https://bibliotekanauki.pl/articles/550565.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo informacji, bezpieczeństwo systemów teleinformatycznych, logistyka
information security, information security management, logistics
Opis:
Celem artykułu jest przedstawienie podstawowych zagadnień związanych z bezpieczeństwem informacji w procesach logistycznych. Informacja jest bardzo ważnym aktywem niezbędnym do sprawnego realizowania zadań w każdej organizacji. W związku z tym bezpieczeństwo informacji stanowi istotny obszar zarządzania organizacjami. Procesy logistyczne wymagają stałego wsparcia informatycznego w celu przetwarzania danych niezbędnych do realizacji określonych czynności oraz usług logistycznych. Bezpieczeństwo informacji jest zagadnieniem, które będzie nadal się rozwijać wraz z postępem technologicznym oraz rosnącą liczbą użytkowników. Można domniemywać, że również procesy logistyczne będą wymagać ciągłego doskonalenia w obszarze bezpieczeństwa informacji
This article presents basic issues related to information security in logistics processes. Firstly, the author presents basic issues related to information security in any organization. Moreover, the author shows the areas of information security management in logistic systems. Logistics processes require IT support to process the data necessary to carry out specific tasks. Information security is now a very important area of organizational man-agement. It can be assumed that also the logistics processes will require continuous improvement in the area of information security.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 5(1)/2015; 21-40
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie kryzysowe a bezpieczeństwo informacji
Crisis management and information security
Autorzy:
Bajor, T.
Krakowiak, M.
Powiązania:
https://bibliotekanauki.pl/articles/952236.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
zarządzanie kryzysowe
sytuacja kryzysowa
bezpieczeństwo informacji
crisis management
crisis situation
information security
Opis:
Wszechobecna informatyzacja i miniaturyzacja spowodowała, że powszechność stosowania rozwiązań mobilnych stała się już niemal normalnością. Przesyłanie informacji za pomocą poczty elektronicznej stosowanej w urządzeniach mobilnych, czy korzystanie z aplikacji typu: Messenger wymaga zachowania szczególnej ostrożności, zwłaszcza przy ich zastosowaniu w działaniach z obszaru zarządzania kryzysowego. Organizacja działań ratowniczych na różnych poziomach działalności jednostek administracji wymaga określenia sposobu doboru środków zapobiegawczych oraz dróg przepływu informacji. Odpowiednio zaplanowana logistyka prowadzonych działań ratowniczych oraz zachowanie poufności przesyłanych informacji jest gwarancją sukcesu danego przedsięwzięcia. Celem pracy jest wykazanie zasadności podejmowanych działań związanych z bezpieczeństwem przesyłania informacji w aspekcie podjętego tematu.
The ubiquitous computerization and miniaturization has made the widespread use of mobile solutions almost normal. The transmission of information by means of email used in mobile devices or the use of applications such as: Messenger requires special care, especially when used in activities in the field of crisis management. The organization of rescue operations at various levels of activity of administration units requires defining the manner of selection of preventive measures and paths of information flow. Properly planned logistics of conducting rescue operations and maintaining confidentiality of transmitted information is a guarantee of the success of a given undertaking. The purpose of the work is to demonstrate the legitimacy of actions undertaken related to the security of information transmission in the aspect of the subject taken.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 649-659
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne : teoria i praktyka : monografia
Bezpieczeństwo informacji : teoria i praktyka
Autorzy:
Żywiołek, Justyna.
Współwytwórcy:
Oficyna Wydawnicza Stowarzyszenia Menedżerów Jakości i Produkcji. Wydawca
Data publikacji:
2017
Wydawca:
Częstochowa : Oficyna Wydawnicza Stowarzyszenia Menedżerów Jakości i Produkcji
Tematy:
Bezpieczeństwo informacji
Zarządzanie
Monografia
Opis:
Bibliografia przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo informacji w modelu BYOD
Information security in the BYOD model
Autorzy:
Podgórski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/548159.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
BYOD
mobilność użytkowników
bezpieczeństwo BYOD
bezpieczeństwo informacji
mobility of users
security of BYOD
information security
Opis:
Rozwój urządzeń mobilnych, który można zaobserwować obecnie, sprzyja ich wykorzystaniu nie tylko do komunikacji, czy rozrywki, ale także w coraz większym stopniu także do pracy. Nowe technologie takie jak Cloud Computing, szybkie oraz ogólnodostępne sieci bezprzewodowe, coraz doskonalsze urządzenia mobilne, których szeroki wachlarz dostępny na rynku powoduje, iż każdy użytkownik może dopasować je do swoich wymogów, a to sprawia, że coraz dynamiczniej rozwija się trend związany z mobilnością pracowników. Mobilność pracowników, a co za tym idzie – możliwość mobilnej pracy rozwija się bardzo dynamicznie i pozwala na wykorzystywanie coraz to nowszych rozwiązań technologicznych. Jednym z modeli, czy też trendów, które można zaobserwować jest BYOD (Bring Your Own Device). Jest to model, który pozawala na wykorzystanie swojego prywatnego urządzenia w celach służbowych. Zapewnienie odpowiedniego poziomu bezpieczeństwa informacji w przypadku nowych technologii związanych z mobilnością użytkowników nie jest zadaniem łatwym. Dla organizacji oznacza to całkowitą zmianę podejścia do zarządzania siecią informatyczną, urządzeniami przenośnymi, zarządzania bezpieczeństwem oraz do zarządzania samymi użytkownikami. W artykule zaprezentowano główne aspekty związane z bezpieczeństwem informacji, które powinny się znaleźć w każdej organizacji, gdy ta wdraża lub wdrożyła model BYOD do swojej infrastruktury teleinformatycznej. Poruszone zostały także aspekty prawne, finansowe i związane z licencjonowaniem, które są bezpośrednio związane z modelem BYOD.
The development of mobile devices, which can be seen now favors their use not only for communication, or entertainment, but increasingly also for work. New technologies such as Cloud Computing, fast, and public wireless networks, ever more perfect mobile devices, where a wide range available on the market makes that each user can adjust it to their requirements mean that more and more dynamically growing trend of workforce mobility. Mobility of workers, and thus the possibility of mobile computing is growing very rapidly and allows the use of newer and newer technologies. One of the models or trends that can be observed is BYOD (Bring Your Own Device). It is a model that allows for the use of their personal devices for business purposes. Ensure an appropriate level of information security in the case of new technologies related to user mobility is not an easy task. For organizations, this means a complete change of approach to managing the IT network, mobile devices, security management and management employees themselves. In the article will be presented the main aspects of information security, which should be in any organization which implements or has implemented a BYOD model for its IT infrastructure. Also it will be discussed the legal aspects, financial and related to licensing, which are directly connected with the BYOD model.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2018, 53; 180-192
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo teleinformatyczne informacji niejawnych
Autorzy:
Gwardzińska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/698051.pdf
Data publikacji:
2011
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
informacje
bezpieczeństwo
IT
zabezpieczenia
Opis:
Instytucja świadectwa akredytacji systemu teleinformatycznego informacji niejawnych została wprowadzona nowymi regulacjami ustawy o ochronie informacji niejawnych, i obowiązuje od 2 stycznia 2011 r. Jej celem jest zapewnienie ochrony informacji niejawnych przed działaniem złośliwego oprogramowania, czy incydentami dostępu do informacji niejawnych osób nieuprawnionych. Autorka omawia rodzaje informacji niejawnych, podkreślając ich specyfikę i znaczenie dla zapewnienia bezpieczeństwa państwa, obronności kraju oraz interesu publicznego.
Źródło:
Kwartalnik Nauk o Przedsiębiorstwie; 2011, 20, 3; 25-31
1896-656X
Pojawia się w:
Kwartalnik Nauk o Przedsiębiorstwie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w technologii cloud computing
Information security in cloud computing technology
Autorzy:
Bajor, T.
Krakowiak, M.
Rydz, D.
Powiązania:
https://bibliotekanauki.pl/articles/103673.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
dane w chmurach
information security
data in the clouds
Opis:
Zmiany charakteru rynku oraz nieustannie rosnąca konkurencja mają wpływ na poszukiwanie takich rozwiązań, które pozwolą usprawnić funkcjonowanie oraz obniżyć koszty działalności przedsiębiorstw na różnych poziomach organizacyjnych. Koniecznym jest zatem odpowiednie przygotowanie infrastruktury informatycznej. Jednym z innowacyjnych produktów rynku IT ostatnich lat jest technologia „cloud computing”. Pozwala ona obniżyć koszty prowadzenia działalności poprzez przeniesienie oprogramowania do sieci i tym samym stwarza możliwość znacznej redukcji kosztów stałych (np. zaplecza technicznego, pomocy technicznej oraz administracji). Przewagę tego typu rozwiązań stanowią stosunkowo niskie koszty, które często okazują się ważniejsze od ryzyka związanego z udostępnieniem danych, w tym także biznesowych. Celem pracy jest przedstawienie korzyści oraz obaw i zagrożeń związanych z zastosowaniem rozwiązań typu cloud computing do wspomagania zarządzania przedsiębiorstwem i bezpieczeństwem przetwarzanych informacji w szerokim tego słowa znaczeniu.
Character change of the market and unstoppable growth of competition searching such a solution that allow to got better functionality and low costs of companies activity on the different organization levels. The necessary is to property information infrastructure. One of the innovative products of IT market in recent years is „cloud computing” technology. It allows decreasing costs of by transferring software to het and the same way constant costs reduction (eq. technical support, technical assistance and administration). The advantages of such solutions are relatively low cost, which often turn out to be more important than the risks associated with the release, including business. The aim of the work is to present the benefits fear and risk connected with application of is „cloud computing” company management and safety of processed information in wide meaning of this word.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 227-233
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w erze pracy zdalnej a rola modelu ISO 27001:2017
Autorzy:
Rychły-Lipińska, Anna
Kamiński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/40685472.pdf
Data publikacji:
2024-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
atrybuty bezpieczeństwa informacji
bezpieczeństwo informacji
ISO 27001:2017
praca zdalna
systemowe zarządzanie bezpieczeństwem informacyjnym
Opis:
Bezpieczeństwo informacji w pracy zdalnej to kluczowy obszar wymagający uwagi i działań pracodawców. W artykule dokonano analizy elementów tego zagadnienia, koncentrując się na wyzwaniach związanych z pracą zdalną i roli normy ISO 27001:2017 w zarządzaniu bezpieczeństwem informacyjnym. W publikacji zwrócono uwagę na wzrost znaczenia pracy zdalnej, co skłania do refleksji nad bezpieczeństwem danych. Jako wsparcie w zarządzaniu bezpieczeństwem informacji w organizacji wskazano normę ISO 27001:2017. Metody badawcze wykorzystane w artykule to przegląd literatury i metoda delficka. Przegląd literatury obejmował analizę bezpieczeństwa informacji w pracy zdalnej, atrybutów bezpieczeństwa, normy ISO 27001:2017 oraz zarządzania bezpieczeństwem informacji. Dzięki zastosowaniu metody delfickiej wykorzystano opinie ekspertów, w tym audytorów ISO 27001:2017 i inspektorów bezpieczeństwa informacji z MŚP. Artykuł rozpoczęto omówieniem istoty bezpieczeństwa informacji, podkreślając jego znaczenie dla ochrony danych. Następnie dokonano analizy atrybutów bezpieczeństwa informacji, takich jak poufność, integralność i dostępność danych, w kontekście pracy zdalnej. W artykule przedstawione zostały również wyzwania, przed jakimi stoją pracodawcy, dotyczące bezpieczeństwa informacji przy pracy zdalnej. W dalszej części artykułu omówiono model systemowego zarządzania bezpieczeństwem informacyjnym – ISO 27001:2017, prezentując autorską check listę wspierającą ocenę efektywności systemów zarządzania bezpieczeństwem informacji.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2024, I, 53; 104-120
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w telepracy oraz uwarunkowania bezpieczeństwa telepracy
Information security in telework and telework security
Autorzy:
Kwieciński, M.
Powiązania:
https://bibliotekanauki.pl/articles/180613.pdf
Data publikacji:
2017
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
telepraca
bezpieczeństwo informacji
bezpieczeństwo telepracy
telework
information security
telework security
Opis:
Artykuł składa się z dwóch części. Pierwsza obejmuje zarys problematyki bezpieczeństwa informacji w ramach telepracy. Przedstawiono tu obszar aktywności pozwalający dokonywać wymiany informacji, podstawowe zagrożenia utraty informacji oraz sposoby przeciwdziałania oraz wykorzystanie możliwych zabezpieczeń. Druga część odnosi się do problematyki szeroko nakreślonego bezpieczeństwa telepracy. Podobnie jak w pierwszej części przedstawiono podstawowe zagrożenia oraz sposoby przeciwdziałania uaktywnionym zagrożeniom bezpieczeństwa pracy zdalnej.
This article consists of two parts. The first one outlines the problems of information security in the context of telework. It presents an area of activity in which exchanging Information is possible, principal dangers of losing information, and ways of counteracting this, and possible safeguards. Thee second pal covers the problems of broadly understood telework security. Like the first part, it presents principal threats and ways to counter them.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2017, 1; 24-26
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjność przedsiębiorstw logistycznych a bezpieczeństwo informacji
Innovation of logistics companies in relation to information security
Autorzy:
Smal, T.
Kopczewski, M.
Powiązania:
https://bibliotekanauki.pl/articles/250536.pdf
Data publikacji:
2015
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Opis:
Celem artykułu jest przedstawienie problemów związanych z zarządzaniem informacją oraz poszukiwanie zrównoważonych relacji i właściwych proporcji pomiędzy rozwojem innowacji przedsiębiorstw logistycznych a bezpieczeństwem przetwarzanych przez nie informacji. Informacja, jako jeden z najcenniejszych zasobów przedsiębiorstwa, powinna być obiektem szczególnej troski. Dlatego też, w artykule omówiono takie kwestie związane z zarządzaniem informacją jak: rola informacji w zarządzaniu przedsiębiorstwem, a w tym składowe systemu informatycznego, normalizacja i standaryzacja analizowanych procesów, bezpieczeństwo informacji - jego składowe i organizacja oraz zarządzanie ryzykiem w systemie bezpieczeństwa informacji. Przeanalizowane zagadnienia pozwoliły wyłuszczyć najistotniejsze kwestie związane z bezpieczeństwem informacji w relacji do funkcjonowania i rozwoju przedsiębiorstw logistycznych.
The aim of the article is to present the problems associated with management of information and searching for balanced relationship and an appropriate balance between the development of innovation, logistics companies and security they process information. Information, as one of the most valuable corporate resources, should be the object of particular concern. Therefore, this article discusses such issues connected with management of information as: the role of information management, including components of an information system, normalization and standardization of the analyzed processes, information security - its components and the organization and management of risk in the system of information security. The analyzed materials helped to conclude the most important issues related to information security in relation to the opera-tion and development of logistic companies.
Źródło:
TTS Technika Transportu Szynowego; 2015, 12; 2863-2868
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji niejawnych w Siłach Zbrojnych RP
Security of classified information in the Polish Armed Forces
Autorzy:
Topolewski, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/1810662.pdf
Data publikacji:
2019
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo
informacje
ochrona
tajemnice
security
information
protection
secrets
Opis:
W materiale zaprezentowano ewolucję bezpieczeństwa informacji niejawnych w Siłach Zbrojnych Rzeczypospolitej Polskie od 1918 r. do czasów obecnych. Przedstawiono organizację systemu ochrony informacji niejawnych a w tym: dokumenty normatywne, struktury i zadania. Przyjęto określoną cezurę czasową zgodnie z chronologią historyczna i ochroną tajemnicy tj. w okresy : międzywojenny, drugiej wojny światowej, czasy PRL, i okres od 1999 r. po dzień dzisiejszy. Należy mieć świadomość, że ze względu na ramy publikacji przedstawione informacje są w większości zasygnalizowane, ale wskazano źródła gdzie zainteresowani mogą swoją wiedzę poszerzyć.
The material presents the evolution of classified information security in the Armed Forces of the Republic of Poland from 1918 to the present. The organization of the classified information protection system was presented, including normative documents, structures and tasks. A specific time period was adopted in accordance with historical chronology and the protection of secrecy, i.e. during the interwar periods, the Second World War, the times of the Polish People's Republic, and from 1999 to the present day. One should be aware that due to the framework of the publication, the information presented is mostly signaled, but sources have been indicated where interested parties can expand their knowledge.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2019, R. XIII; 1--31
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Security as a Global Challenge for the 21st Century
Bezpieczeństwo informacji globalnym wyzwaniem XXI wiek
Autorzy:
Babik, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/28395204.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Pomorski w Słupsku
Tematy:
bezpieczeństwo informacji
zagrożenia infosfery
ekologia informacji
information security
threats to the infosphere
information ecology
Opis:
The subject of this article is information security treated as a global challenge of the 21st century. The reason for this is the existence of many contemporary threats to information, both in the public and private spheres, which place information in a dangerous situation. The answer to this challenge is, among others, information ecology, whose info-ecological guidelines on how to make information safe in the mentioned spheres are noteworthy. The article presents appropriately categorised threats to information, as well as info-ecological principles of information security which are useful in the face of the challenges and threats of cyberspace.
Przedmiotem artykułu jest bezpieczeństwo informacji potraktowane jako globalne wyzwanie XXI wieku. Powodem tego jest istnienie wielu współczesnych zagrożeń informacji, zarówno w sferze publicznej, jak i prywatnej, które stawiają informacje w niebezpiecznej sytuacji. Odpowiedzią na to wyzwanie jest m.in. ekologia informacji, której infoekologiczne wytyczne dotyczące tego jak uczynić informację bezpieczną w wymienionych sferach są godne uwagi. W wystąpieniu zostaną zaprezentowane odpowiednio skategoryzowane zagrożenia informacji, jak również infoekologiczne zasady bezpieczeństwa informacyjnego przydatne współczesnemu człowiekowi w obliczu wyzwań i zagrożeń cyberprzestrzeni.
Źródło:
Studia nad Bezpieczeństwem; 2022, 7; 39-47
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w przypadku awarii lub katastrofy
Information security in the case of disaster or system malfunction
Autorzy:
Michalski, A.
Powiązania:
https://bibliotekanauki.pl/articles/324529.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
informacja biznesowa
bezpieczeństwo danych
odtwarzanie bazy danych
awaria systemu
katastrofa
wadliwe działanie
business information
data safety
database restore
system failure
disaster
malfunction
Opis:
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 243-254
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w logistycznym systemie informatycznym klasy CRM
Security of information in the logistic it system of crm class
Autorzy:
Nyszk, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/1385225.pdf
Data publikacji:
2019
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
CRM
informacja
system informatyczny
technologia
information
IT system
technology
Opis:
Praca dotyczy bezpieczeństwa informacji przetwarzanych w systemie informatycznym CRM, a celem jest scharakteryzowanie istoty oraz podstaw funkcjonowania systemu informatycznego CRM, z uwzględnieniem zasad bezpiecznego zarządzania informacjami zgromadzonymi w CRM. W rezultacie zaprezentowanej analizy wykazano, że CRM to kompleksowe rozwiązanie pozwalające usprawnić procesy zarządzania informacją w firmie. Zapewnienie bezpieczeństwa informacji to najważniejszy warunek wdrożenia i funkcjonowania systemu klasy CRM. W procesie kreowania takiego bezpieczeństwa ważny udział przypada ustawodawcy, który sformułował pewne minimalne standardy ochrony informacji w systemach informatycznych.
The work concerns the security of information processed in the CRM IT system. The aim is to characterize the role and basis of the CRM information system, including the principles of information security management in CRM, which is a comprehensive solution of information management. Ensuring information security is the most important condition for the implementation and functioning of the CRM class system. The legislator formulated minimum standards of information protection in IT systems, which also applies to CRM.
Źródło:
Gospodarka Materiałowa i Logistyka; 2019, 5; 472-483
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe media w sytuacji zagrożenia i konfliktu
New Media in the Situation of Threat and Conflict
Autorzy:
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2141467.pdf
Data publikacji:
2019-12-22
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo informacji
Internet
Opis:
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2007, 2; 202-210
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prywatność a korporacje – bezpieczeństwo informacji w dobie nowych technologii
Privacy and corporations - information security in the age of new technologies
Autorzy:
Zapiór, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1287512.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
nowe technologie
serwisy społecznościowe
Kaspersky Lab
nieetyczne zachowania
new technologies
social networking sites
unethical behavior
Opis:
Niniejszy artykuł ma na celu zwrócić uwagę na zagrożenia płynące z wykorzystywania nowych technologii, a przede wszystkim z nadmiernego umieszczania informacji na wszelkiego rodzaju serwisach społecznościowych. Wskazano w nim także sposoby zbierania i wykorzystywania informacji o użytkownikach przez firmy takie jak Kaspersky Lab, Facebook, czy Google, a także zwrócono uwagę na ich nieetyczne zachowania wobec użytkowników i klientów.
This article aims to draw attention to the dangers of using new technologies, and above all, the excessive posting of information on all kinds of social networking sites. It also outlines how companies such as Kaspersky Lab, Facebook and Google collect and use information about users, and highlights their unethical behavior towards users and customers.
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2018, 48; 13-23
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w wirtualnej sieci TOR i kryptowaluta Bitcoin
Information security in the TOR virtual network and crypto currency Bitcoin
Autorzy:
Gruber, J.
Jóźwiak, I. J.
Łoziuk, Ł.
Powiązania:
https://bibliotekanauki.pl/articles/324104.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
TOR
BitCoin
wirtualna sieć komputerowa
komunikacja społeczna
virtual computer network
social communication
Opis:
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, z. 63a; 363-370
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola oraz bezpieczeństwo informacji w uczelni publicznej i niepublicznej
Role and security of information in public and private higher education schools
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347280.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
System Zarządzania Bezpieczeństwem Informacji
wartość informacji
szkolnictwo wyższe
information security
information security management system
value of information
higher education
Opis:
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 434-446
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo fizyczne informacji niejawnych
Physical security of classified information
Autorzy:
Mikowski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/471824.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
ochrona informacji niejawnych
bezpieczeństwo fizyczne informacji
niejawnych
protection of classified information
physical safety of classified information
Opis:
Opracowanie porusza zagadnienia związane z zapewnieniem fizycznego bezpieczeństwa informacjom niejawnym. Przedstawione zostały rozwiązania prawne, techniczne i organizacyjne, odzwierciedlające podstawowe środki ochrony informacji niejawnych. Analiza regulacji w zakresie bezpieczeństwa fizycznego prowadzi do wskazania specyficznego połączenia oddziaływań prewencyjnych w zakresie funkcjonowania kancelarii tajnych, środków stricte technicznych, jak i regulacji w zakresie bezpieczeństwa teleinformatycznego oraz postępowań związanych z bezpieczeństwem przemysłowym.
This study raises issues related to the assurance of physical security of classified information. Legal, technical and organisational solutions are presented to reflect basic protection of classified information. The analysis of physical security leads to the indication of a specific combination of preventive effects in the area of the functioning of secret offices, strict technical measures, as well as regulations in the IT security and actions related to industrial security.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Globálny pohľad na informačnú bezpečnosť v Slovenskej Republike
Globalne spojrzenie na bezpieczeństwo informacji na Słowacji
A global view of information security in Slovakia
Autorzy:
BUČKA, Pavel
NOVOSAD, Ondřej
Powiązania:
https://bibliotekanauki.pl/articles/550883.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
informacja
bezpieczeństwo informacji technologia informacyjna
systemy informacyjne
Information
information security
information technology
information systems
Opis:
Współcześnie w rozwijającym się świecie, w procesach przekształcania się społeczeństwa industrialnego w społeczeństwo informacyjne, zwiększa się znaczenie informacji. Świadomość i zrozumienie ważności tego procesu jest nieodzowne, aby poprawnie zdefiniować wymagania związanie z bezpieczeństwem informacji. Istotne jest również zdobycie umiejętności oceny ważności informacji w celu określenia jej właściwej wartości oraz poziomów i form ochrony.
In the developed world at present, perhaps there is already a modern man, growing organization, or functioning process, which would reduce the importance of information in dynamically changing society and its gradual transformation from an industrial society to an information society. In such a society is awareness and understanding of the concept of information necessary to adequately define the requirements for information security and in particular of a number of key aspects. When information arises, how to handle information and when the information becomes void. Understanding the concept of information is also a prerequisite for obtaining the ability to assess the importance of information to quantify its fair value and define the desired level and form of its protection.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 169-194
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa informacji w przedsiębiostwie
Autorzy:
Pałęga, Michał.
Wojtyto, Dorota.
Kulma, Wiesław.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 2(2), s. 221-234
Data publikacji:
2014
Tematy:
Informacja bezpieczeństwo
Bezpieczeństwo
Przedsiębiorstwo
Bezpieczeństwo informacji
Opis:
Wykr.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Przestępczość teleinformatyczna 2015
Współwytwórcy:
Kosiński, Jerzy. Redakcja
Wyższa Szkoła Policji (Szczytno). Wydział Wydawnictw i Poligrafii. pbl
Międzynarodowa Konferencja nt. Techniczne Aspekty Przestępczości Teleinformatycznej (18 ; 2015 ; Szczytno)
Data publikacji:
2015
Wydawca:
Szczytno : Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji
Tematy:
Bezpieczeństwo informacji
Cyberprzestępczość
Materiały konferencyjne
Opis:
Materiały z 18. Międzynarodowej Konferencji nt. Techniczne Aspekty Przestępczości Teleinformatycznej, 15-16 czerwca 2015 r., Szczytno.
Bibliogr. przy niektórych ref.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo informacji w świetle narastających zagrożeń związanych z rozwojem nowych technologii
Information security under the risks associated with increasing development of new technologies
Autorzy:
Błaszczeć, P.
Powiązania:
https://bibliotekanauki.pl/articles/103414.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacji
zarządzanie bezpieczeństwem
proces
ryzyko
zagrożenie
podatność
komunikacja
innowacyjność
nowe technologie
BYOD
informacja
dane
atak
information security
process
management
risk
risk management
threat
vulnerability
communication
innovation
new technology
bring your own device
data
information
IT security
Opis:
Od kilku lat tematy związane z bezpieczeństwem są na ustach wielu osób. Bezpieczeństwo nas otacza i wszyscy chcą mieć pewność, by zarówno my sami, ale też krytyczne dla nas informacje były bezpieczne. Zmienia się świat, zmieniają się nasze potrzeby, zmienia się także nasze spojrzenie na bezpieczeństwo. W ten sposób odchodzimy od najprostszego sposobu poprawienia świata, by był bezpieczniejszy, stosując takie rozwiązania, jak ograniczenia i zakazy. Szczególnie jest to widoczne w podejściu do informacji, do której po prostu chcemy mieć dostęp w każdej chwili, ale z drugiej strony, która ma być bardzo dobrze zabezpieczona przed jakimkolwiek wyciekiem. By to zapewnić, korzystamy z coraz większej liczby udogodnień, a nowe technologie niosą wiele ułatwień, ale też przynoszą nowe ryzyka, z których wiele osób kompletnie nie zdaje sobie sprawy. „Bezpieczeństwo jest procesem, a nie produktem” - o tym powinniśmy pamiętać.
For several years, security issues are spoken by many people. Information Security surrounds us and we want to make sure that both we and also our critical information are secure. The world is changing, our needs are changing all the time and we also change the way we look at information security. In this way, we depart from the simplest way to improve the world a safer place by using solutions such as the limits and prohibitions. This is particularly evident in the approach to information which we just want to have access at any time, but on the other hand, which have to be very well protected against any leakage. On the other hand, in order to ensure this, we use more and more features and new technologies bring many facilities as well as new risks, that many people completely unaware. "Security is a process not a product" and that we should keep in mind.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 235-245
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies