Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Wyrębek, Henryk" wg kryterium: Autor


Tytuł:
National security challenges and threats
Autorzy:
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/2201523.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
strategy
system
process
threat source
internal security
Opis:
The catalogue of threats which currently exist in the national security environment and may occur in the future is constantly growing. These phenomena are characterized by diversity, intensity, as well as unpredictability of the scale and consequences of their occurrence. The diversity of threats results from the fact that they are a consequence of mutually interacting political, military, economic and social, demographic and environmental processes and phenomena. Their character causes that they increasingly often lead to the occurrence of a crisis situation, and thus to the disruption of the normal functioning of the state. The article attempts to analyze the specific determinants of national security.
Źródło:
Wiedza Obronna; 2022, 2; 109--123
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia hybrydowe bezpieczeństwa informacyjnego państwa
Hybrid threats to state information security
Autorzy:
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/22446462.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
disinformation
countering disinformation
fake news
deepfake
hybrid attacks
hybrid warfare
dezinformacja
przeciwdziałanie dezinformacji
ataki hybrydowe
wojna hybrydowa
Opis:
Aneksja Krymu oraz początki rosyjskiej agresji w Donbasie zapoczątkowały szerokie wykorzystanie w dyskursie publicystycznym i rozważaniach naukowych pojęcia zagrożenia hybrydowe, które wiąże się z takimi zagrożeniami, jak rozpowszechnianie fałszywych informacji i manipulowanie nimi w sposób podważający zaufanie społeczeństwa do władzy oraz rozpowszechnianie informacji kompromitujących polityków. Podejmując próbę osłabienia umowy społecznej, która łączy państwo i jego wyborców, podmiot prowadzący działania hybrydowe próbuje podważyć zaufanie między instytucjami państwowymi a obywatelami. W rezultacie państwo traci swoją legitymizację – która jest w dużej mierze funkcją zaufania publicznego – a co za tym idzie, traci zdolność do działania, jak stwierdził Thomas Hobbes w 1651 roku w dziele Lewiatan. W konsekwencji grupa zagrożeń hybrydowych odnoszących się do działań informacyjnych niszczy zarówno fundamenty ideowe, jak i zdolność państwa do sprawnego funkcjonowania. W artykule podjęto próbę analizy i oceny istoty zagrożeń hybrydowych mających duży wpływ na obniżenie poziomu bezpieczeństwa informacyjnego państwa.
The annexation of Crimea and the beginnings of Russian aggression in the Donbass area have sparked widespread use in journalistic discourse and scholarly considerations of the concept of hybrid threats. With threats such as spreading false information and manipulating it in a way that undermines the public's trust in government and spreading information that compromises politicians. By attempting to undermine the social contract that binds the state and its constituents, a hybrid actor seeks to undermine trust between state institutions and citizens. As a result, the state loses its legitimacy - which is largely a function of public trust - and thus loses its ability to act as Thomas Hobbes argued in his 1651 work Leviathan. Consequently, a group of hybrid threats pertaining to information activities destroys both the ideological foundations and the state's ability to function smoothly. The article attempts to analyze and assess the essence of hybrid threats that have a major impact on the reduction of the state's information security.
Źródło:
Polityka i Społeczeństwo; 2023, 21, 1; 315-330
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prognozowanie stanu bezpieczeństwa narodowego
Autorzy:
Wyrębek, Henryk.
Powiązania:
Przegląd Policyjny 2021, nr 4, s. 43-54
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo publiczne
Prognozowanie
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy roli prognozowania zagrożeń dla utrzymania bezpieczeństwa narodowego. Prognozowanie bezpieczeństwa narodowego należy do obowiązków każdego decydenta, który jest odpowiedzialny za kwestie bezpieczeństwa wewnętrznego. Świadomi przywódcy powinni dokładnie planować przyszłość swojego kraju. Umiejętne prognozowanie stanu bezpieczeństwa jest bardzo pomocne w zapobieganiu czy przeciwdziałaniu różnego rodzaju zagrożeniom.
Bibliografia, netografia na stronie 53.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Forecasting the state of national security
Autorzy:
Wyrębek, Henryk.
Powiązania:
Przegląd Policyjny 2021, nr 4, s. 268-278
Data publikacji:
2021
Tematy:
Bezpieczeństwo narodowe
Bezpieczeństwo publiczne
Prognozowanie
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma policyjnego
Opis:
Artykuł dotyczy roli prognozowania zagrożeń dla utrzymania bezpieczeństwa narodowego. Prognozowanie bezpieczeństwa narodowego należy do obowiązków każdego decydenta, który jest odpowiedzialny za kwestie bezpieczeństwa wewnętrznego. Świadomi przywódcy powinni dokładnie planować przyszłość swojego kraju. Umiejętne prognozowanie stanu bezpieczeństwa jest bardzo pomocne w zapobieganiu czy przeciwdziałaniu różnego rodzaju zagrożeniom.
Bibliografia, netografia na stronach 277-278.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Współczesne technologie informatyczne - szanse i zagrożenia
Modern information technologies - opportunities and threats
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/565228.pdf
Data publikacji:
2017-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
cyberterroryzm
cyberatak
cyberprzestrzeń
cyberterrorism
cyberattack
cyberspace
Opis:
Dynamiczny rozwój informatyki spowodował że człowiek jest coraz bardziej uza-leżniony od komputerów i pochodnych urządzeń. Jeszcze na początku lat 80. XX wieku kom-puter był jedynie narzędziem, którego głównym przeznaczeniem było wykonywanie skompli-kowanych obliczeń naukowych lub użycie w celach militarnych. Obecnie urządzania teleinfor-matyczne towarzyszą człowiekowi praktycznie w każdym aspekcie jego życia, począwszy od wykonywania zadań służbowych, na relaksie i utrzymywaniu kontaktów ze znajomymi koń-cząc. Technologie informatyczne zdominowały sposób zarządzania państwem wraz z jego klu-czowymi elementami, do których należy m.in. infrastruktura krytyczna. Wraz z rosnącym uza-leżnieniem funkcjonowania społeczeństwa od technologii informatycznych rosną również za-grożenia płynące z ataków w cyberprzestrzeni. Fakt ten wykorzystują organizacje terrorystyczne, co owocuje pojawieniem się nowego, groźnego dla świata zagrożenia – cyber-terroryzmu.
The dynamic development of information technology has caused that man is becom-ing more and more dependent on computers and related devices. At the beginning of the 1980s computer was only a tool which main purpose was to perform complex scientific calculations or use in military purposes. Currently, the telecommunication devices accompany man in almost every aspect of life, starting with performing the work tasks, relaxation and maintaining contacts with friends. Information technology dominated the state management with its key elements, one of which is, among others, critical infrastructure. With the growing addiction of society from in-formation technology, also threats from the attacks in cyberspace grow. This fact is used by ter-rorist organizations, which results in the emergence of a new, dangerous for the world, threat – cyber-terrorism.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2017, 1(3); 8-21
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Administracja publiczna w cyberprzestrzeni
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929819.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administracja
cyberprzestrzeń
podmioty
społeczeństwo
technologie
Opis:
Blockchain to jedna z najbardziej rewolucyjnych technologii XXI w., która wciąż rozwija się i której potencjał nie jest jeszcze w pełni zrealizowany. Mimo że blockchain zyskał na znaczeniu w roku 2009, naukowcy i przedsiębiorcy nie są w stanie nadal zrozumieć jego mechanizmów i w pełni docenić jego potencjału, zwłaszcza z perspektywy technicznych wyzwań i ograniczeń technologii. Blockchain znajduje różnorodne zastosowania, szczególnie w obszarach, które dotychczas bazują w transakcji na trzeciej stronie w celu utrzymania określonego poziomu zaufania. Chociaż blockchain jest obiecującą technologią dla reorganizacji procesów biznesowych oraz wielu zastosowań przemysłowych, wciąż ma wiele słabych punktów pomimo różnej implementacji w wielu istniejących formach. Innowacyjnym elementem i jednym z bardziej atrakcyjnych funkcji blockchaina są inteligentne kontrakty, ponieważ obniżają lub nawet całkowicie redukują koszty administracyjne związane z brakiem zaufania w transakcji. Jednak istniejące oprogramowanie, które jest budowane z wykorzystaniem tej infrastruktury, ma wiele niedociągnięć i niestety w połączeniu z brakiem dojrzałości języka skryptowego do zapisu reprezentacji kontraktu w języku programowania prowadzi do błędów lub luk w zabezpieczeniach, które nie zostają dostrzeżone lub obsłużone przez autora skryptu. Jak do tej pory nie udało się całkowicie złamać żadnego systemu opartego na blockchainie. Niemniej jednak phishing jest głównym trendem w działalności przestępców w sieciach blockchainowych. Badania wykazały ponad 115 milionów dolarów skradzionej wartości u prawie 17 000 ofi ar tylko w blockchainie Ethereum. Jak szacuje się, w sumie około 10% pieniędzy zainwestowanych w ICO na bazie Ethereum trafi ło w ręce przestępców.
Źródło:
Przegląd Policyjny; 2019, 136(4); 5-22
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Public administration in cyberspace
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1929822.pdf
Data publikacji:
2020-04-17
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
administration
cyberspace
entities
society
technologies
Opis:
The turn of the twenty-fi rst century is the time of a global revolution consisting in an avalanche of modern technologies. The achievements of science and technology are used in every fi eld of human existence. The basis of functioning of modern society is the use of cyberspace. Access to mobile phones, computers and the global ICT network is a determinant of societal development. The idea of universal automation and computerisation is a fact. The possibility of using high-speed ICT connections is not only the domain of scientifi c institutions, military agents and large business entities. A global computer network connects individuals. The intensive development of modern technologies, the Internet and telecommunication networks has enabled the emergence of a new approach in communication between citizens and the state (with central and local government offi ces). It has also enabled the introduction of new solutions, models and services at this level, resulting directly from specifi c social needs and expectations. According to the assumptions of the idea of e-government, the basic premise for creating e-government is to improve contact with the authorities at all levels, and to speed up procedures for dealing with offi cial matters. Investing in modern administration may bring tangible benefi ts to citizens and entrepreneurs as well as to the administration itself.
Źródło:
Przegląd Policyjny; 2019, 136(4); 23-39
0867-5708
Pojawia się w:
Przegląd Policyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ryzykiem
Risk management
Autorzy:
Wyrębek, Henryk
Ciekanowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/1187353.pdf
Data publikacji:
2016-12-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
ryzyko rynkowe
ryzyko specyficzne
proces zarządzania ryzykiem
metody identyfikacji ryzyka
market risk
specific risk management process
methods of risk identification
Opis:
Ryzyko to zjawisko towarzyszące każdej działalności ukierunkowanej na osiąganie założonych celów. Zjawisko to powstaje z różnych zagrożeń związanych z poniesieniem straty przez przedsiębiorców i inne podmioty gospodarcze. Obecnie wzrasta liczba sytuacji ponoszenia ryzyka. Wszystkie organizacje, niezależnie od wielkości mają styczność z czynnikami wewnętrznymi i zewnętrznymi, które budzą niepewność. Rezultatem tej niepewności jest ryzyko związane z każdym rodzajem działalności. Dlatego ważne jest aby w każdym przedsiębiorstwie podejmowano działania zmniejszające niepewność oraz listę błędnych decyzji powodujące ryzyko działania. Przedstawiony artykuł ma charakter opisowy, w którym przeprowadzono analizę źródłową. W artykule przedstawiono znaczenie oraz uwarunkowania zarządzania ryzykiem w przedsiębiorstwie.
Risk is a phenomenon associated with any activity aimed at achieving its objectives. This phenomenon arises from the different risks of incurring losses by entrepreneurs and other business entities. Today, an increasing number of situations to take risks. All organizations, regardless of size come into contact with internal and external factors that give rise to uncertainty. The result of this uncertainty is the risk associated with any type of business. It is therefore important to any enterprise undertaken measures to reduce uncertainty and a list of wrong decisions causing a risk of action. This paper is descriptive in which the analysis of the source. The article presents the significance and conditions of enterprise risk management.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 2(2); 7-20
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance of e-administration in building the information society
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/1810614.pdf
Data publikacji:
2020
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
building
features
education
functions
areas
society
Opis:
The ongoing social, economic and technological changes are radically altering the reality that surrounds us. The driving force behind these changes is information, which has become a resource necessary for the functioning and development of every society. In the new reality, the use of information and communication technologies shows great potential. The effect of transformation is the information society. The aim of this article is to present the place that electronic administration occupies in the development of the information society. The cognitive part describes the essence and genesis of the information society and presents electronic administration as one of the elements of the information society.
Źródło:
Rocznik Bezpieczeństwa Morskiego; 2020, R. XIV; 287--303
1898-3189
Pojawia się w:
Rocznik Bezpieczeństwa Morskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Impact of micro, small and medium-sized enterprises on economic security
Wpływ mikro, małych i średnich przedsiębiorstw na bezpieczeństwo gospodarcze
Autorzy:
Ciekanowski, Zbigniew
Wyrębek, Henryk
Powiązania:
https://bibliotekanauki.pl/articles/1826498.pdf
Data publikacji:
2020
Wydawca:
Politechnika Częstochowska
Tematy:
competitiveness
innovation
entrepreneurship
economic development
economic security
chances
risks
MSMEs
konkurencyjność
innowacyjność
przedsiębiorczość
rozwój gospodarczy
bezpieczeństwo ekonomiczne
szanse dla MMSP
ryzyka dla MMSP
Opis:
Ensuring the safety of its citizens is the basic duty of every state. In addition to military and political aspects, economic factors largely shape its level. Micro, Small and Medium-sized Enterprises (MSME), as an economical category, have become the subject of interest of both economic and security sciences. This was a natural consequence of the economic transformation process, which along with large state-owned enterprises, resulted in the creation of MSME forming the foundations of the private sector in the economy. The main purpose of the study is to identify and analyze factors conditioning the competitiveness and entrepreneurship of MSME and to assess functioning in aspects of their influence on economic security. The research was carried out using methods of logical inference, critical analysis of the literature on the subject, and above all, using the method of expert assessment (Delphi method). The expert assessment method belongs to the group of heuristic methods. The essence of heuristic methods is to come to new solutions by formulating hypotheses. Due to the research area covering two scientific disciplines: management and quality science and security science, the adopted scientific methods have allowed for objective conduct of the research process. As research shows, it is thanks to MSME that the economy owes its growth and ensuring its uninterrupted functioning, which translates into Poland's economic security.
Zapewnienie bezpieczeństwa swoim obywatelom jest podstawowym obowiązkiem każdego państwa. Oprócz aspektów militarnych i politycznych na jego poziom w dużej mierze wpływają czynniki ekonomiczne. Mikro, Małe i Średnie Przedsiębiorstwa (MMSP) jako kategoria ekonomiczna stały się przedmiotem zainteresowań zarówno nauk ekonomicznych, jak i nauk o bezpieczeństwie. Było to naturalną konsekwencją procesu transformacji gospodarczej, który wraz z dużymi przedsiębiorstwami państwowymi doprowadził do powstania MMSP stanowiących podwaliny sektora prywatnego w gospodarce. Głównym celem badania jest identyfikacja i analiza czynników warunkujących konkurencyjność i przedsiębiorczość MMSP oraz ocena funkcjonowania w aspektach ich wpływu na bezpieczeństwo ekonomiczne. Badania przeprowadzono metodami wnioskowania logicznego, krytycznej analizy literatury przedmiotu, a przede wszystkim metodą oceny eksperckiej (metoda Delphi). Metoda oceny eksperckiej należy do grupy metod heurystycznych. Istotą metod heurystycznych jest dochodzenie do nowych rozwiązań poprzez formułowanie hipotez. Ze względu na obszar badawczy obejmujący dwie dyscypliny naukowe: naukę o zarządzaniu i naukę o jakości oraz naukę o bezpieczeństwie, przyjęte metody naukowe pozwoliły na obiektywne prowadzenie procesu badawczego. Jak pokazują badania, to właśnie dzięki MMSP gospodarka zawdzięcza swój wzrost i zapewnienie jej nieprzerwanego funkcjonowania, co przekłada się na bezpieczeństwo ekonomiczne Polski.
Źródło:
Polish Journal of Management Studies; 2020, 22, 1; 86-102
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies