Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "facility security" wg kryterium: Wszystkie pola


Tytuł:
Implementation and Compliance of the International Ship and Port Facility Security Code in Mexico: A literature Review and Selected Issues
Autorzy:
Ávila‐Zúñiga‐Nordfjeld, A.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/116798.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Port Facility Security Plan (PFSP)
literature review
International Ship and Port Facility Security Code (ISPS Code)
ISPS Code in Mexico
ISPS Code
SOLAS Convention
International Maritime Organization (IMO)
International Standards Implementation
Opis:
This paper provides a literature review of the state of the art on implementation and compliance of the International Ship and Port Facility Security Code (ISPS Code), for the case of Mexico. This investigation was initially oriented solely towards Mexico, but due to the absence of research within this subject for the referred country the review had to be done through subcategories with the conditional connection of Mexico and relevant issues were selected. The primary data confirmed the absence of research within this subject in Mexico. The secondary data, were other words related to the ISPS Code were used for the search, allowed for a wider geographical coverage and an expanded on general bases the scope of analysis, since ten (10) different academic databases were exploited. The literature review from an author-centric approach is initially presented; then, it is used as the basis to further develop (and examine) the concept-centric approach, through eight selected categories. The careful screening of literature, constructed on specific concepts, allowed the identification of cross fertilization of such concepts in the respective fields. It is observed that the research efforts focused on the ISPS Code and the development of a Port Facility Security Plan (PFSP) have an integrated perspective, where the categories of terrorism and counterterrorism, as well as maritime security management and the issue of port security have a strong interaction and dominant status. The results demonstrate the limited number of academic contributions in these areas from America Central and South America in relation to other parts of the globe, as well as the total absence of research efforts about the ISPS Code in Mexico. In the scientific contributions on the subject were Mexico is included; it is in reference to isolated cases of armed robbery, drugs organizations or proliferation of crime on general bases, but not regarding the ISPS Code itself. The absence of scientific research on this area for the specific country might also be related to the lack of a national maritime security policy and a poor maritime security culture as the authors have pointed out in other contributions.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 2; 363-373
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Positive Implications for the Application of the International Ship & Port Facility Security and its Reflects on Saudi’s Ports
Autorzy:
Elentably, A.
Powiązania:
https://bibliotekanauki.pl/articles/116534.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
ISPS Code
International Ship and Port Facility Security (ISPS) Saudi Marine Ports
Marine Industry Development
Maritime Administration
Safety Assurance Measures
Marine Transport
maritime policy
Opis:
The research paper summed up on the requirements of the application code security and safety of ships and ports (ISPS) and the technical aspects necessary for the application by the Saudi marine Ports. The requirements of the international code of safety and security of ships and ports such as: - Additional tasks to be undertaken by port management - Activities and tasks that will port authorities - The impact of the elements of the maritime transport - Application and amendments to the deck - Government requirements - Special requirements for the management of ships - Application optimized for the requirements of the code ,Also interested in the research paper the mechanism of how to put these requirements into effect and the positive impact associated with the application. And also the requirements of the bridge on the ship ,beside clarification of the interconnections between the parties to the transfer process, such as administration of the commercial maritime fleet operations, control to the owners and how the administrative process for the crew to apply the appropriate code on the deck of ships and mutual relations with the insurance and chartering operations as well as the role of the port facility, to arrived How can the ports of Saudi Arabia to benefit from the positive application of code requirements and to enable these requirements with the parties to the process of maritime transport.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2014, 8, 2; 255-266
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona obiektów sądowych na terenie Rzeczpospolitej Polskiej – zarys problemu
Protection of Judicial Facilities in the Republic of Poland: An Outline of the Problem
Autorzy:
Albrzykowska, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/891280.pdf
Data publikacji:
2020-04-30
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
obiekt sądowy
pracownik ochrony
agencja ochrony
ochrona obiektu sądowego
court facility
security guard
security agency
court facility security
Opis:
Artykuł ma na celu ukazanie działania prywatnych agencji ochrony na terenie sądów w Polsce. Autorka najpierw wskazuje regulacje prawne dotyczące ochrony osób i mienia, a także najważniejsze prawa i obowiązki pracowników ochrony w ogóle, a następnie omawia zasady skutecznego organizowania działań ochronnych w budynkach użyteczności publicznej. Następnie przechodzi do wskazania uprawnień i obowiązków pracowników ochrony obiektów sądowych na podstawie dostępnych w sieci regulaminów i szczegółowych warunków zamówienia usług ochroniarskich wybranych sądów w Polsce. Krótko scharakteryzowane zostają również warunki świadczenia usług ochroniarskich na terenach sądów Rzeczypospolitej Polskiej przez prywatne firmy specjalizujące się w tym zakresie, a także zasady ogłaszania przetargu. Prowadzi to do wniosku, że prywatne agencje ochrony są w Polsce bardzo istotnym elementem funkcjonowania sądów, który realnie wpływa na poczucie bezpieczeństwa wszystkich osób przebywających na terenie obiektu sądowego.9
The aim of the article is to show the way of security agencies operation at the courts in Poland. Firstly, the author indicates the most important regulations regarding the protection of persons and services, as well as the most important rights and obligations of security officers in the general and then discussed principles of organization of protective actions in public buildings. Next, the author points out the rights and obligations of court security officers based on the regulations contained in the network and the scope of the terms of contract for protection services of selected courts in Poland. There are terms of security services in the courts of the Republic of Poland by private companies specializing in this field shortly characterized, as well as the principles of announcing a tender. This leads to the conclusion that private security agencies in Poland are very important for courts functioning, which really take into account the sense of security of all persons staying in the court.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2019, 36; 9-28
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opening of offshore oil business in Mexico and associated framework to cope with potential maritime security threats
Autorzy:
Ávila-Zúñiga-Nordfjeld, A.
Dalaklis, D.
Powiązania:
https://bibliotekanauki.pl/articles/117224.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
offshore oil business
ISPS Code
critical offshore infrastructure
offshore technology
Port Facility Security Plan (PFSP)
port’s security program
Mexican ports
maritime security
Opis:
After 75 years of State oil monopoly, Mexico performed the first business oil round in 2015 involving the private sector. This auction-round offered 14 oil exploration fields located on the continental shelf to private companies. The development and exploitation of these hydrocarbon fields faces significant challenges regarding security. The economic loss for theft of hydrocarbons through illegal connections to pipelines is estimated to 973 million, 125 thousand U.S. dollar, only for the year of 2014. While productive research has been made, it has mainly focused on transportation systems and basically, pipelines. The development and establishment of policies prioritizing maritime security and protection of critical offshore infrastructure against theft of hydrocarbons, drugs organizations and terror attacks needs to be included in the national agenda to improve maritime security and mitigate potential security threats at sea, including damage to the marine environment. This could increase the trust of investors and stakeholders and would contribute to the faster development of new exploration and production fields. While the International Ship and Port Facility Security Code (ISPS Code) is the cornerstone for the construction of the port's security program and establishes the requirements of the Port Facility Security Plan (PFSP), including oil port facilities, it has not been fully implemented in several important Mexican ports. It is concluded that some important ports lack many of the core security processes, procedures and controls that should be included in any PFSP. This article briefly reviews the situation of the oil industry from a security perspective and discusses key elements of maritime security; addressing the necessity of the inclusion of maritime security and protection of critical oil infrastructure offshore in the national agenda that would provide for future research directions in the maritime security domain and contribute to the establishment of a national maritime security policy.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 1; 173-179
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Autorzy:
Sobczyński, T.
Listewnik, K.
Powiązania:
https://bibliotekanauki.pl/articles/222491.pdf
Data publikacji:
2015
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
personnel security
facility security
risk assessment
dissemination of EUCI
risk level valuation
physical security measures
informacje niejawne
informacje wrażliwe
bezpieczeństwo osobowe
bezpieczeństwo przemysłowe
oceny ryzyka
rozpowszechnianie informacji klasyfikowanych UE
analiza poziomu zagrożeń
środki ochrony fizycznej
Opis:
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2015, R. 56 nr 3 (202), 3 (202); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Laboratorium Oceny Cyberbezpieczeństwa Instytutu Łączności – wymagania i wytyczne
IT Security Evaluation Facility at the National Institute of Telecommunications – requirements and guidelines
Autorzy:
Andrukiewicz, E.
Tekampe, N.
Powiązania:
https://bibliotekanauki.pl/articles/317488.pdf
Data publikacji:
2018
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
cyberbezpieczeństwo
ocena cyberbezpieczeństwa
certyfikacja
cybersecurity
cybersecurity evaluation
certification
Opis:
Rozwój technologii telekomunikacyjnych zwiększa zapotrzebowanie na certyfikację bezpieczeństwa produktów i usług. W połączonych gospodarkach, w tym w szczególności w Unii Europejskiej, istotne znaczenie ma wzajemne uznawanie certyfikatów wydawanych na podstawie wiarygodnych i kompletnych ocen bezpieczeństwa. Obecnie jest to możliwe dzięki porozumieniom międzynarodowym, takim jak Common Criteria Recognition Agreement (CCRA) i Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). Proces certyfikacji produktu lub usługi składa się z dwóch etapów: ewaluacji (oceny), którą wykonują laboratoria oraz wydawania certyfikatów, które wykonują jednostki certyfikujące. Laboratoria przeprowadzające ewaluację muszą spełnić szereg kryteriów, określanych przez krajowe jednostki certyfikujące. W opracowaniu przeanalizowano wymagania i praktyki laboratoriów w krajach należących do porozumień międzynarodowych, zapewniających wzajemne uznawanie certyfikatów zgodnych z Common Criteria wraz z wnioskami i wytycznymi dla Laboratorium Oceny Cyberbezpieczeństwa w Instytucie Łączności.
The development of telecommunications technologies increases the need to certify the cybersecurity of products and services. In the connected economies, in particular in the European Union, mutual recognition of certificates issued on the basis of reliable and complete security assessments is essential. This is now possible thanks to international agreements such as the Common Criteria Recognition Agreement (CCRA) and the Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). The certification process is divided into two stages: evaluation, carried out by independent laboratories, and certification, performed by a national certification body. Laboratories performing the evaluation shall meet a series of requirements defined by national certification bodies. In the study an analysis of the requirements and practices of laboratories in the CCRA member states was performed, resulting in the conclusions and guidelines for the cybersecurity assessment laboratory at the National Institute of Telecommunications.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2018, 1-2; 53-68
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to the issues of engineering of anthropogenic objects of state security infrastructure
Autorzy:
Baryłka, Adam
Kulesa, Andrzej
Obolewicz, Jerzy
Powiązania:
https://bibliotekanauki.pl/articles/24201299.pdf
Data publikacji:
2023
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security
state security
anthropogenic facility
state security infrastructure
engineering of anthropogenic facilities
bezpieczeństwo
bezpieczeństwo państwa
obiekt antropogeniczny
inżynieria obiektów antropogenicznych
infrastruktura bezpieczeństwa państwa
Opis:
The article discusses the meaning of the terms used in the title of the conference, such as: security, state security, anthropogenic facility, state security infrastructure, engineering of anthropogenic facilities and highlights the most important problems of engineering of anthropogenic facilities of state security infrastructure. These problems include the issue of the definition of this concept and the state of quality and protection of this infrastructure on the example of our country.
Źródło:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych; 2023, 3; 15--29
2450-1859
2450-8721
Pojawia się w:
Inżynieria Bezpieczeństwa Obiektów Antropogenicznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security Instruments Governed by Polish Law in International Financing Transactions
Instrumenty zabezpieczeń rządzone prawem polskim w międzynarodowych transakcjach finansowania
Autorzy:
Lorenc, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/36467632.pdf
Data publikacji:
2024
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
umowa kredytowa
zabezpieczenie
finansowanie
LMA (ang. Loan Market Association - Stowarzyszenie Rynku Kredytowego)
dług równoległy
zastaw rejestrowy
zastaw finansowy
umowa cesji
umowa podporządkowania
umowa wsparcia projektu
oświadczenie o poddaniu się egzekucji
facility agreement
security
financing
LMA
parallel debt
registered pledge
financial pledge
assignment agreement
subordination agreement
project support agreement
submission to enforcement
Opis:
Cel artykułu. Nastąpił wzrost liczby transakcji finansowych za pośrednictwem dokumentów finansowych z międzynarodowymi elementami. W szczególności artykuł odnosi się do umów kredytowych sporządzonych zgodnie ze standardami LMA, podlegających angielskiemu prawu, oraz do potencjalnych dostawców zabezpieczeń kredytowych działających w wielu jurysdykcjach, np. "spółek zależnych" pełniących rolę poręczycieli lub dodatkowych dłużników, a czasem także kredytobiorców. Wielość jurysdykcji stawia przed doradcami kredytowymi oraz głównym dłużnikiem wyzwanie dotyczące wyboru instrumentów zabezpieczenia w każdej jurysdykcji, w zależności od lokalizacji przedmiotu zabezpieczenia. Artykuł ma na celu przedstawienie przeglądu najczęściej stosowanych rodzajów zabezpieczeń w polskim prawie, służących zabezpieczeniu umów kredytowych w jurysdykcjach innych niż polska. Autor dokonał również oceny, która może być pomocna dla praktyków spoza Polski w doborze odpowiedniego zabezpieczenia dla długu. Głównym celem jest zapoznanie osób nieobeznanych z polskim prawem ze standardami prawa polskiego dotyczącego zabezpieczeń kredytowych, a główna hipoteza zakłada, że polskie zabezpieczenia zapewniają pewność instytucjom zagranicznym udzielającym kredytów, w których uczestniczy polski podmiot jako dostawca zabezpieczenia. Metoda badawcza. Artykuł stanowi kompleksową recenzję literatury dotyczącej polskiego zabezpieczenia prawnego dla należności z umów kredytowych udzielonych na mocy prawa obcego (włączając w to akty prawne). Zastosowane metody obejmują metodę hermeneutyczną, metodę porównawczą oraz metodę analizy i syntezy. Wyniki badań. Na podstawie przeprowadzonych badań stwierdzono, że polskie dokumenty zabezpieczenia są wystarczające do zabezpieczenia należności wynikających z umów kredytowych regulowanych przez prawo obce. Główna hipoteza wydaje się, że została udowodniona. Ponadto na podstawie badań udowodniono, że polskie dokumenty zabezpieczenia, ze względu na ich znaczenie prawne, powinny stanowić zachętę dla zagranicznych instytucji finansowych do działania na terenie Polski. Wnioskiem jest, że polskie prawo zabezpieczeń jest bogate w narzędzia pozwalające na pewność obrotu międzynarodowego instytucji.
The purpose of the article. As noted recently, an increased number of financing transactions through financing documents with international elements has been reported. We are referring in particular to facility agreements prepared under the LMA standard governed by the English law and the objects of potential providers of facility security located in multiple jurisdictions, e.g., 'subsidiaries' acting as guarantors or additional debtors, but sometimes also as borrowers. The multiplicity of jurisdictions poses a challenge to the lender's advisers, but also to the principal borrower, as to which security instruments to use in each jurisdiction depending on where the security interest is located. This article aims to provide an overview of the most commonly used types of security under the Polish law to secure loan agreements in jurisdictions other than the Polish one. In addition, the author has made an assessment that may be helpful to non-Polish practitioners in selecting the appropriate security for a debt. The main objective was to acquaint those unfamiliar ones with the Polish law with the standards of the Polish debt security law. The main hypothesis is that the Polish security provides certainty to foreign institutions granting facilities where a Polish entity is involved as a security provider. Methodology. The article provides a comprehensive review of the literature on Polish legal security for facility receivables granted under a foreign law (including legal acts). The applied methods include the hermeneutic method, the comparative method and the method of analysis and synthesis. Results of the research. On the basis of the conducted research it was found that Polish collateral documents are sufficient to secure receivables arising from facilities governed by a foreign law. The main hypothesis appears to have been proven. In addition, on the basis of the research it was proved that Polish security documents, due to their legal significance, should constitute an incentive for foreign financial institutions to take up in Poland. The conclusion is that the Polish security law is wealthy in terms of instruments allowing for certainty of trading between international institutions.
Źródło:
Finanse i Prawo Finansowe; 2024, 2, 42; 71-86
2391-6478
2353-5601
Pojawia się w:
Finanse i Prawo Finansowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Airport as a Threat-Prone Facility
Autorzy:
Kustra, Marek
Powiązania:
https://bibliotekanauki.pl/articles/466170.pdf
Data publikacji:
2017
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
the airport
act of unlawful interference
threats
safety
security
Opis:
There were many attacks on civil aviation facilities which occurred since the 1930s but the first recorded attack against the airport security occurred in 1970. Due to the extensive infrastructure, airports are susceptible to the occurrence of hazards especially acts of unlawful interference. The purpose of this article is the characteristics of airports in terms of possible threats. To accomplish this, the most important elements of airport infrastructure are characterized in the first part, which is followed by a presentation of selected acts of unlawful interference committed at airports. The last section of the paper contains most important results of the research regarding safety at airports in Poland from the passenger’s point of view.
Źródło:
Safety & Defense; 2017, 3; 14-18
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem pracy wykonawców na terenie zakładu produkcyjnego
Autorzy:
Gajdzik, B.
Szymszal, J.
Powiązania:
https://bibliotekanauki.pl/articles/370763.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Zarządzania Ochroną Pracy w Katowicach
Tematy:
bezpieczeństwo wykonawców
zakład produkcyjny
security contractors
production facility
Opis:
Artykuł przedstawia problematykę zarządzania bezpieczeństwem pracy przez wykonawców na terenie zakładu produkcyjnego. Bezpieczeństwo wykonawców jest tak samo istotne, jak bezpieczeństwo pracowników. W dużych przedsiębiorstwach przemysłowych może zdarzyć się sytuacja, że liczba wypadków z udziałem wykonawców jest wyższa niż spowodowana przez pracowników przedsiębiorstwa. W niniejszej publikacji przedstawiono zagadnienia: kategoryzacji wykonawców prac na terenie zakładu produkcyjnego, procedurę wyłaniania wykonawców w zarządzaniu bezpieczeństwem pracy wykonawców.
The article presents the problem of security management work realized by contractors in a manufacturing plant. Security contractors is just as important as the safety of workers. In big companies, may be a situation that the number of accidents involving contractors is higher than the company's employees. This publication presents issues: categorization of contractors at the production facility and the procedure of their selection in the safety management system contractors.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Zarządzania Ochroną Pracy w Katowicach; 2016, 1(12); 7-22
1895-3794
2300-0376
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Zarządzania Ochroną Pracy w Katowicach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security culture at production facility. Conclusions from employees’ training
Autorzy:
Wojtasik, Karolina
Powiązania:
https://bibliotekanauki.pl/articles/104126.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
staff training
safety procedures
critical infrastructure
CI
mandatory protection
anti-terrorism
security culture
szkolenie personelu
procedury bezpieczeństwa
infrastruktura krytyczna
zwalczanie terroryzmu
kultura bezpieczeństwa
Opis:
A high level of safety culture is a factor affecting the quality of production. The article contains conclusions and recommendations regarding creating a safety culture based on the awareness of threats and the ability to respond to them. The aim of the article is to analyze trainings on AT (antiterrorist) security procedures conducted in critical infrastructure (CI) enterprises and enterprises which are subject to mandatory protection. The theoretical system of reference is based on the issues regarding security culture and sociology of work. Observation of employee training, followed by analysis of employees' behavior and interviews with their supervisors, allowed to assess the functionality of solutions and develop recommendations for the training of with and blue collar workers.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 19-25
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Propedeutics of safety engineering of anthropogenic objects
Propedeutyka inżynierii bezpieczeństwa przedmiotów antropogenicznych
Autorzy:
Baryłka, Adam
Powiązania:
https://bibliotekanauki.pl/articles/132004.pdf
Data publikacji:
2017
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
security engineering
anthropogenic facility
legal regulations
inżynieria bezpieczeństwa
obiekt antropogeniczny
przepisy prawa
Opis:
An important problem in the development of modern technology is safety engineering of anthropogenic objectsto implement a variety of human needs -covering a range of theoretical and practical security issues concerning man-madeobjects in the following areas: technical, economic, legal, organizational and logistical. The processesof designing, making, distribution and operation of facilities anthropogenic objectall involve safety issues. Due to the wide recognition of the problem formulated in this paper, the author has made anattempt to clarify a number of important concepts involving the issue of safety engineeringofanthropogenic objects, such as the environment, human needs, the consumer, the object of human activities, security, threat, security engineering.
Istotnym problemem w rozwoju nowoczesnych technologii jest inżynieria bezpieczeństwa obiektów antropogenicznych w celu realizacji różnorodnych potrzeb człowieka -obejmujących szereg teoretycznych i praktycznych zagadnień bezpieczeństwa dotyczących obiektów wytworzonych przez człowieka w następujących obszarach: technicznym, ekonomicznym, prawnym, organizacyjnym i logistyczny. Procesy projektowania, wytwarzania, dystrybucji i eksploatacji obiektów obiektów antropogenicznych wiążą się z kwestiami bezpieczeństwa. Ze względu na szerokie uznanie problemu sformułowanego w tym artykule autor podjął próbę wyjaśnienia szeregu ważnych pojęć dotyczących inżynierii bezpieczeństwa przedmiotów antropogenicznych, takich jak środowisko, potrzeby człowieka, konsument, przedmiot działalność człowieka, bezpieczeństwo, zagrożenie, inżynieria bezpieczeństwa.
Źródło:
Modern Engineering; 2017, 1; 1-12
2450-5501
Pojawia się w:
Modern Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Telematic Support in Improving Safety of Maritime Transport
Autorzy:
Neumann, T.
Powiązania:
https://bibliotekanauki.pl/articles/116720.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
transport telematics
maritime transport
safety of maritime transport
safety at sea
telematics system
security mechanism
facility location
assessment of risk
Opis:
Security mechanisms of a telematics system are exceedingly intersecting as they could pretend the ordinary influence of the vehicle and perhaps terminate in accidents. This paper includes a new look at automotive and telematics transportation systems, also refers to methods in modelling, facility location, data processing and assessment of risk in telematics networks.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2018, 12, 2; 231-235
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety of Maritime Critical Infrastructure Facilities in the Aspect of Contemporary Threats
Bezpieczeństwo obiektów morskiej infrastruktury krytycznej w aspekcie współczesnych zagrożeń
Autorzy:
Bursztyński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/2139704.pdf
Data publikacji:
2020-08-03
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
morska infrastruktura krytyczna
obiekt portowy
ochrona portu
procedury ochrony portu
systemy monitoringu
maritime critical infrastructure
port facility
port security
port security procedures
monitoring systems
Opis:
The article attempts to present maritime infrastructure facilities that may or should be included in critical infrastructure facilities. Due to their nature and importance for safety and economy, these facilities may be classified as national or European critical infrastructure facilities. The threats resulting from intentional criminal human activity, which may disrupt the functioning of port facilities, were also presented. The basic and also the most vulnerable facilities of maritime critical infrastructure are seaports. Their safety can be violated from three directions: land, air, and sea. At the same time, it is not possible to ensure the same level of security in all port and land areas. Therefore, port facilities were particularly vulnerable to threats. Ensuring the proper level of port facilities security requires undertaking a number of organizational and technical projects.
W artykule podjęto próbę przedstawienia obiektów infrastruktury morskiej, które mogą lub powinny zostać włączone do obiektów infrastruktury krytycznej. Ze względu na ich charakter i znaczenie dla bezpieczeństwa i gospodarki, obiekty te mogą być klasyfikowane jako krajowe lub europejskie obiekty infrastruktury krytycznej. Przedstawiono również zagrożenia wynikające z umyślnej działalności przestępczej człowieka, która może zakłócić funkcjonowanie obiektów portowych. Podstawowymi i najbardziej wrażliwymi obiektami morskiej infrastruktury krytycznej są porty morskie. Ich bezpieczeństwo może być naruszane z trzech kierunków: lądowego, powietrznego i morskiego. Jednocześnie nie jest możliwe zapewnienie tego samego poziomu bezpieczeństwa we wszystkich obszarach portowych i lądowych. Dlatego też obiekty portowe były szczególnie narażone na zagrożenia. Zapewnienie właściwego poziomu ochrony obiektów portowych wymaga podjęcia szeregu przedsięwzięć organizacyjnych i technicznych.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 1; 167-182
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies