Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Wszystkie pola


Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administrator Bezpieczeństwa Informacji w podmiotach leczniczych
Administrator of Information Security in health care entities
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1336513.pdf
Data publikacji:
2015-09-30
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
ABI
bezpieczeństwo informacji
podmioty lecznicze
informatyzacja służby zdrowia
Opis:
Analizując wprowadzone w Polsce przepisy ustawy, a także planowane na 2016 rok regulacje UE dotyczące przetwarzania danych osobowych w UE wydaje się, że w przypadku podmiotów leczniczych i systemu informacyjnego opieki zdrowotnej w większości przypadków koniecznym będzie powołanie Administratora Bezpieczeństwa Informacji (ABI). W artykule przedstawiamy najważniejsze aspekty funkcjonowania ABI, wymagania stawiane przed ABI, konieczność rejestracji i obowiązki. Warunkiem koniecznym prawidłowego usytuowania w podmiocie leczniczym , jest zgłoszenie powołanego ABI w terminie 30 dni od powołania do rejestru prowadzonego przez GIODO. Najważniejszymi zadaniami ABI są zapewnianie przestrzegania przepisów o ochronie danych osobowych, w tym, prowadzenie rejestru zbiorów danych osobowych, dokonywanie sprawdzeń oraz nadzór nad dokumentacją przetwarzania danych.
When analyzing the new Polish regulations of the act and the EU regulations on the processing of personal data in EU proposed for 2016 , it seems that the necessity emerged to appoint an Administrator of Information Security (AIS) in the majority of health care entities and in the IT system of the health care system. The article presents the most important issues concerning the functioning and of AIS, the requirements, the necessity to register and the responsibilities. It is a prerequisite for a correct emplacement in a health care entity that within 30 days after the appointment AIS should be notified to registration by GIODO (the Inspector General for Personal Data Protection). The most important responsibility of AIS is to ensure the compliance of the provisions on personal data protection, which includes keeping the register of personal data files, preparing reports and the supervision of the data processing documentation
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2015, 37; 44-54
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
Functional safety and security analysis in the distributed computer systems performing the control and protection functions
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/153857.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo funkcjonalne
ochrona informacji
poziom uzasadnionego zaufania EAL
poziom nienaruszalności bezpieczeństwa (SIL)
functional safety
information security
safety integrity level (SIL)
evaluation assurance level (EAL)
Opis:
W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście zilustrowano na przykładzie rozproszonego systemu monitoringu i sterowania, który może korzystać z różnych kanałów przesyłu informacji.
The aim of this paper is to present some issues of the functional safety analysis of the distributed control, monitoring and protection systems including information security aspects. These aspects should be considered in an integrated way depending on the types of communication channels used. The classification of analyzed systems into three categories is proposed. The conventional functional safety assessment based on IEC 61508 and integrated with some information security aspects, based on ISO/IEC 15408, are presented. Proposed approach is illustrated by an example of distributed, monitoring, control and protection system using different communication channels.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 130-134
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa Microsoft RMS
Autorzy:
Dmitruk, Joanna.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2017, nr 4, s. 75-88
Współwytwórcy:
Kaczyński, Kamil. Autor
Data publikacji:
2017
Tematy:
Bezpieczeństwo informacji
Kryptologia
Dokumenty elektroniczne
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Rysunki, tabele.
Bibliografia na stronach 87-88.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analiza i ocena realizacji polityki bezpieczeństwa informacji w wybranych polskich i ukraińskich przedsiębiorstwach branży IT
Analysis and evaluation of the implementation of information security policy in selected Polish and Ukrainian IT companies
Autorzy:
Andriychuk, Andriy
Powiązania:
https://bibliotekanauki.pl/articles/98476.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
information policy
security information policy
Opis:
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 163-166
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza informacji zawartych w dokumentach produktów biobójczych na poziom bezpieczeństwa podczas ich użytkowania na przykładzie zakładów przemysłu mleczarskiego
An analysis of information included in documentation of biocidal products on the level of safety during using them in selected dairy industry plants
Autorzy:
Miarka, D.
Stanisławek, M.
Kowalska, J.
Powiązania:
https://bibliotekanauki.pl/articles/228107.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Menedżerska w Warszawie
Tematy:
bezpieczeństwo
produkty biobójcze
dezynfekcja chemiczna
mleczarstwo
safety
biocidal products
chemical disinfection
dairy industry
Opis:
Celem pracy przedstawionej w artykule była analiza zgodności dokumentów produktów biobójczych, dostarczanych do zakładów przemysłu mleczarskiego w Polsce, z wymaganiami rozporządzenia CLP (2008) w odniesieniu do zapewnienia bezpieczeństwa zdrowotnego żywności i pracowników. Zakres pracy obejmował analizę właściwych przepisów prawnych oraz wymaganych dokumentów, tj.: kart charakterystyk, etykiet, informacji technicznych, oznaczenia graficznego oraz ocenę bezpieczeństwa pracowników. Badania przeprowadzono metodą ankietową w pięciu wybranych zakładach. Stwierdzono, że obowiązujące Rozporządzenie CLP (WE) nr 1272/2008 z dnia 16 grudnia 2008 r. zapewnia prawidłowy poziom bezpieczeństwa podczas użytkowania środków biobójczych w badanych zakładach, z zastrzeżeniem potrzeby odpowiedniego wdrożenia i przestrzegania procedur.
The aim of this article was to analyze the compatibility of documentation concerning biocidal products supplied to dairy industry plants in Poland with the constraints of the CLP Regulation from 2008. The research area included analisis legal requirements and documentation such as: material safety data sheet, labels, technical data, graphic signs as well as assessing the safety of workers. The study has been carried out in five selected plants by means of questionnaires. It has been concluded that the CLP Regulation (WE) no. 1272/2008 from 16th Dec. 2008 ensures appropriate level of safety while using biocidal products in the selected plants.
Źródło:
Postępy Techniki Przetwórstwa Spożywczego; 2016, 2; 36-43
0867-793X
2719-3691
Pojawia się w:
Postępy Techniki Przetwórstwa Spożywczego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej
Analysis of level II risk in a 3-layer hierarchical model of information security management, taking into account characteristics of public statistics
Анализ риска II уровня в 3-уровней иерархической модели управления информационной безопасностью с учетом особенностей официальной статистики
Autorzy:
Mazur, Zygmunt
Pec, Janusz
Powiązania:
https://bibliotekanauki.pl/articles/549365.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
analiza ryzyka
bezpieczeństwo informacji
specyfika organizacji
risk analysis
information security
organization characteristics
Opis:
W pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.
We present a proposal for including characteristics of public statistics as a precondition of validity for any level II risk analysis based on a 3-layered model of information security in a national statistic organization with hierarchical-networking corporate structure. 3-layered model is proposed using the TISM methodology. The risk analysis can be based on corporate resources or all business processes within the organization related to its security. In case of lack of a mapping of relationships between processes, there is a possibility of an imperfect substitute in the form of an analysis of specifics of organisational functions, which groups some processes by their characteristics. An example is given to illustrate utilization of the characteristics of public statistics in level II risk analysis.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2017, 52; 260-272
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza środków i metod ochrony systemów operacyjnych
Analysis of means and methods of protection the operating systems
Autorzy:
Gil, A.
Karoń, T.
Powiązania:
https://bibliotekanauki.pl/articles/395597.pdf
Data publikacji:
2012
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system operacyjny
ochrona informacji
bezpieczeństwo danych
administracja systemu
operating system
information assurance
data security
system administration
Opis:
W pracy przeanalizowane zostały środki i metody ochrony systemów operacyjnych. Sama ochrona systemu operacyjnego jest tylko elementem szerszego zagadnienia, jakim jest ochrona informacji. Na wstępie opisane zostały zagrożenia, na jakie jest narażony system operacyjny wskazując tym samym na zakres ochrony, jaką powinien być on objęty. Następnie dokonano analizy metod ochrony wskazując na rodzaj zagrożenia, któremu zapobiegają. Ochrona systemu operacyjnego jest realizowana przy użyciu mechanizmów samego systemu jak i przy użyciu programów zewnętrznych. W pracy główną uwagę koncentruje się na mechanizmach ochrony systemu operacyjnego natomiast specjalistyczne programy omówione zostały w mniejszym zakresie.
The means and methods of protection the safety of operating systems were analyzed in this study. Protection of the operating system is only part of a wider problem - protection of the information. At the beginning, the risks to which the operating system is exposed were described indicating that it should be covered the extent of protection. Then, the analysis of methods of protection was done, pointing to the hazard, which prevents. Protecting the operating system is implemented using their own mechanisms as well as using external programs. In this paper the main attention is focused on operating system security mechanisms and specialized programs were discussed in lesser extent.
Źródło:
Postępy Nauki i Techniki; 2012, 12; 149-168
2080-4075
Pojawia się w:
Postępy Nauki i Techniki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of Information Security Threats for Developing DLP-systems
Autorzy:
Polozova, E.
Anashkina, N.
Powiązania:
https://bibliotekanauki.pl/articles/111832.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
Data Leak Prevention
DLP
information security
threat model
automated system
bezpieczeństwo informacji
model zagrożenia
źródła zagrożeń
Opis:
The motivation of investigation is explained by the problem of keeping organisations’ information and private ones secure. One reason for this is insufficiency of information protection systems, and another – vulnerability in such kind of systems. The article is devoted to defining and analyzing the types and sources of information security threats for an automated system. It can be useful for developing the model method, having the purpose of detecting and further preventing of hazards. The safeness of Data Leak Prevention (DLP) system itself is also under investigation. The analysis was carried out by an expert method with system analysis. A DLP system was considered, on the one hand, as a way of information protection to prevent information leakage, and on the other hand, as an object of protection which is vulnerable to threats of information security. The presented threat model includes the sources of threats, divided into three large groups: anthropogenic, technogenic and spontaneous; and types of threats: intentional and unintentional.
Źródło:
Production Engineering Archives; 2017, 17; 25-28
2353-5156
2353-7779
Pojawia się w:
Production Engineering Archives
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the internet activity of employees in the context of threats and their activity in the network – a case study
Autorzy:
Podgórski, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/1861592.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
security of information
threats
users activity
case study
bezpieczeństwo informacji
zagrożenia
aktywność użytkowników
studium przypadku
Opis:
Purpose: The aim of the article is to analyse selected aspects of network threats and Internet activity of the organization's employees. Design/methodology/approach: The article consists of two parts. The first one is theoretical. The second is a case study of an educational organization along with an analysis of selected aspects. Findings: Some network applications used by employees carry a high risk for the organization. On the one hand, they can be a vector of malware in an organization, they can contain the latest security vulnerabilities, use significant network resources or can hide the activity of attackers. On the other hand, they are of little importance to business: they are not related to the work and the activities of the organization. Practical implications: Analysis of user activity in the context of information security allows achieving tangible benefits, especially in increasing the level of information security. It also gives you the ability to tune and better match existing security solutions or implement new ones. Originality/value: This article contains a case study of a university unit in terms of threats related to users' online activity. The article presents the actual data collected for a period of eighteen months related to the activity of users on the network, as well as threats that have been recorded in the organization.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 149; 507-519
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the occurence of incidental events on the scope of information security in a production enterprise
Analiza występowania zdarzeń incydentalnych z zakresu bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/952237.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
analysis of phenomena in time
information security
incidents
analiza zjawisk w czasie
bezpieczeństwo informacji
incydenty
Opis:
The article presents the structure and analysis of possible events for information security of manufacturing enterprises. The aim of the analysis is to identify incident events, their time and frequency, occurrence. This analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research also takes into account the functions performed in the enterprise. For these events, a daily distribution of events and statistical analysis of their occurrence were developed. Thanks to the analysis of the phenomena in time, enterprises can introduce actions preventing the occurrence of incidents. The conducted research has shown that employees report incidents which, in their opinion, constitute an incident, which greatly facilitates the work of the information security administrator. These events are analysed and classified accordingly. The analysis showed that most events take place between midnight and two in the morning. The conducted analysis is extended pilot studies carried out in three large enterprises from the metallurgical industry.
W artykule przedstawiono strukturę oraz analizę możliwych zdarzeń dla bezpieczeństwa informacji przedsiębiorstw produkcyjnych. Celem prowadzonej analizy jest rozpoznanie zdarzeń incydentalnych, ich czasu i częstotliwości występowania. Analiza ta obejmuje występowanie zgłoszeń, zdarzeń zagrażających, błędów pracowników oraz fałszywych alarmów. Prowadzone badania uwzględniają również pełnione w przedsiębiorstwie funkcje. Dla tych wydarzeń został opracowany dobowy rozkład zdarzeń oraz analiza statystyczna ich występowania. Dzięki analizie zjawisk w czasie, przedsiębiorstwa mogą wprowadzić działania zapobiegające występowaniu incydentów. Przeprowadzone badania wykazały, iż pracownicy dokonują zgłoszeń zdarzeń, które ich zdaniem stanowią o incydencie, co znacznie ułatwia pracę administratora bezpieczeństwa informacji. Zdarzenia te są analizowane i odpowiednio klasyfikowane. Analiza wykazała, iż najwięcej zdarzeń ma miejsce pomiędzy północą a drugą w nocy. Przeprowadzona analiza to poszerzone badania pilotażowe, przeprowadzone w trzech dużych przedsiębiorstwach z branży metalurgicznej.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2018, T. 6; 743-753
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies