Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacji" wg kryterium: Temat


Tytuł:
Nowe media w sytuacji zagrożenia i konfliktu
New Media in the Situation of Threat and Conflict
Autorzy:
Węglińska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2141467.pdf
Data publikacji:
2019-12-22
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo informacji
Internet
Opis:
Treść artykułu koncentruje się na roli, jaką odgrywa Internet jako przykład tak zwanych Nowych Mediów, w sytuacji zagrożenia i konfl iktu. W opinii Autorki Internet posiada cechy umożliwiające jego szerokie wykorzystanie w konfl iktach i wojnach również jako środek walki. Cechy te (wirtualność, a zarazem materialność, możliwości modyfi kacji i przetwarzania, otwartość i anonimowość oraz transgraniczność) stwarzają olbrzymie możliwości oddziaływania. Autorka przedstawia również możliwości wykorzystania Internetu w sytuacji konfl iktu, sięgając m.in. po: sieci, blogi, fora, portale i blogosfery.
This article deals with the role of the internet as an example of so-called New Me-dia, in cases of threat and confl ict. In the opinion of the author, the internet has features that enable its extended usage in confl icts and wars to also be a measure of defence. Its traits – such as virtuality, materiality, possibility of modifi cation and anonymity mean that the possible impacts are enormous. The author also explains the possibilities of using internet in the event of confl ict, referring to such alternatives as networks, blogs and portals.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2007, 2; 202-210
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji państwa i biznesu
Współwytwórcy:
Sitek, Magdalena (1972- ). Redakcja
Niedziółka, Iwona. Redakcja
Ukleja, Aleksandra. Redakcja
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi (Józefów).
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi (Józefów). Wydawnictwo. pbl
Data publikacji:
2014
Wydawca:
Józefów : Wydawnictwo Wyższej Szkoły Gospodarki Euroregionalnej im. Alcide de Gasperi
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo publiczne
Opis:
Bibliogr., wykazy aktów prawnych przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo informacyjne : teoria i praktyka : monografia
Bezpieczeństwo informacji : teoria i praktyka
Autorzy:
Żywiołek, Justyna.
Współwytwórcy:
Oficyna Wydawnicza Stowarzyszenia Menedżerów Jakości i Produkcji. Wydawca
Data publikacji:
2017
Wydawca:
Częstochowa : Oficyna Wydawnicza Stowarzyszenia Menedżerów Jakości i Produkcji
Tematy:
Bezpieczeństwo informacji
Zarządzanie
Monografia
Opis:
Bibliografia przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Wybrane aspekty bezpieczeństwa informacji w przedsiębiostwie
Autorzy:
Pałęga, Michał.
Wojtyto, Dorota.
Kulma, Wiesław.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 2(2), s. 221-234
Data publikacji:
2014
Tematy:
Informacja bezpieczeństwo
Bezpieczeństwo
Przedsiębiorstwo
Bezpieczeństwo informacji
Opis:
Wykr.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Przestępczość teleinformatyczna 2015
Współwytwórcy:
Kosiński, Jerzy. Redakcja
Wyższa Szkoła Policji (Szczytno). Wydział Wydawnictw i Poligrafii. pbl
Międzynarodowa Konferencja nt. Techniczne Aspekty Przestępczości Teleinformatycznej (18 ; 2015 ; Szczytno)
Data publikacji:
2015
Wydawca:
Szczytno : Wydział Wydawnictw i Poligrafii Wyższej Szkoły Policji
Tematy:
Bezpieczeństwo informacji
Cyberprzestępczość
Materiały konferencyjne
Opis:
Materiały z 18. Międzynarodowej Konferencji nt. Techniczne Aspekty Przestępczości Teleinformatycznej, 15-16 czerwca 2015 r., Szczytno.
Bibliogr. przy niektórych ref.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
O znaczeniu rzetelnego udokumentowania systemu bezpieczeństwa informacyjnego dla zarządzania ryzykiem informacyjnym
About significant reliable information security system documentation for information risk management
Autorzy:
Liderman, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2186025.pdf
Data publikacji:
2012-06-01
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
zarządzanie ryzykiem informacji
Źródło:
Nowoczesne Systemy Zarządzania; 2012, 7, 1; 349-363
1896-9380
2719-860X
Pojawia się w:
Nowoczesne Systemy Zarządzania
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo personalne a bezpieczeństwo strukturalne. [Cz.] 2, Terroryzm i inne zagrożenia
Terroryzm i inne zagrożenia
Współwytwórcy:
Grabińska, Teresa. Redakcja
Spustek, Henryk (1961- ). Redakcja
Wyższa Szkoła Oficerska Wojsk Lądowych im. Generała Tadeusza Kościuszki (Wrocław). Wydawnictwo. pbl
Data publikacji:
2014
Wydawca:
Wrocław : Wydawnictwo Wyższej Szkoły Oficerskiej Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo narodowe
Bezpieczeństwo osobiste
Cyberterroryzm
Opis:
Bibliogr. przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Książka
Tytuł:
Prawne aspekty zarządzania bezpieczeństwem informacji w administracji publicznej
Legal aspects of information security management in public administration
Autorzy:
Wojdyński, Tomasz
Szubert, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1316975.pdf
Data publikacji:
2016-07-04
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
Bezpieczeństwo informacji
Systemi IT
Prawne aspekty bezpieczeństwa informacji
Opis:
Zapewnienie bezpieczeństwa danych i informacji stało się kluczowym wyzwaniem firm XX i XXI wieku. Ze względu na upowszechnienie technologii IT i wspomaganego przez nią procesu gromadzenia i przetwarzania główna batalia odbywa się na tym polu. Drogowskazem w gąszczu zagadnień do rozważenia i rozwiązania są przepisy prawne, normy oraz dobre praktyki zawarte w różnego rodzaju metodykach zarządzania. Efekt analizy tych dokumentów pod kątem konkretnego podmiotu administracji publicznej czy przedsiębiorstwa zabezpieczającego swoje zasoby powinien zostać ujęty w dokumencie o nazwie Polityka bezpieczeństwa informacji.
The security assurance of data and information is a key challenge for companies in the 20th and 21st centuries. Due to a widespread use of IT and the IT supported storage and processing of data, the issue concerns mainly the new technologies. Legal regulations, norms and good practices that are included in various management methodologies constitute signposts when analyzing and solving the complexity of the issue. The results of the analysis of these documents from the point of view of particular public administration entities or companies that protect their resources should be given in a document referred to as the Information Security Policy
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2016, 40; 28-45
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych
Autorzy:
Stefaniuk, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1826429.pdf
Data publikacji:
2019-08-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zespół wirtualny
bezpieczeństwo informacji
system zarządzania bezpieczeństwem informacji
Opis:
Zespoły wirtualne są coraz częściej zauważanym elementem współczesnych organizacji,który stale zyskuje na znaczeniu. Jednak poza wieloma zaletami tej formy organizacji pracy niosą oneze sobą nowe wyzwania, takie jak problemy z bezpieczeństwem informacji i systemów teleinformatycznych.Artykuł przedstawia zagadnienia bezpieczeństwa informacji i systemów informatycznych w zespołachwirtualnych. Dokonano w nim charakterystyki zespołów wirtualnych, przedstawiając pokrótce ichistotę oraz cechy odróżniające je od pozostałych form pracy zespołowej, jak również zdefiniowano bezpieczeństwoinformacji i systemów teleinformatycznych, wskazując na główne atrybuty bezpieczeństwaoraz jego wpływ na skuteczną pracę zespołów wirtualnych. Zaprezentowano w nim również największezagrożenia dla bezpieczeństwa informacji w zespołach wirtualnych, takie jak: cloud computing, stosowaniemobilnych urządzeń czy zagrożenia ze strony członków zespołu wirtualnego.Słowa kluczowe: , ,
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2016, 37, 110; 49-60
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia procesów informacyjnych w systemie bezpieczeństwa państwa : zagadnienia wybrane
Autorzy:
Jagusiak, Bogusław.
Współwytwórcy:
Żukowski, Przemysław. Autor
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego. Wydawca
Data publikacji:
2019
Wydawca:
Warszawa : Wojskowa Akademia Techniczna
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo narodowe
Informacja
Procesy informacyjne
Opracowanie
Opis:
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach [181]-190.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Zagadnienia zarządzania bezpieczeństwem informacji w organizacji
Issues of information security management in an organization
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/339813.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Zarządzania Produkcją
Tematy:
ISO 27001
bezpieczeństwo informacji
security of information
Opis:
One of the basic human needs, the primary and essential is a sense of security. It plays a special role in the life of the individual and social group for example in the family. This wouldn’t possible without certain information by which you can get significant knowledge about the impact of security for human life. Many scientists claim that the information is the basis of community particularly those in the workplace, which organized it’s protection by all possible means, protecting the company against unauthorized disclosure. A special role in this case played by the company management actually managing information security. The results of the analysis of the certification ISO/IEC 27001 in the industrial sector shows that there is still much to be done in this area. The basis for such a claim is that 80% of information of various types is stolen by employees. Theoretical considerations based on statistical data for the certification of ISO / IEC 27001. This article presents the different stages of ISMS system. The purpose of this article is to alert the reader to the idea of information security management system based on identification of threats and risk analysis, directed on the establishment, implementation, operation, monitoring, maintenance and improving information security, subjected to certification by an accredited certification unit.
Źródło:
Zarządzanie Przedsiębiorstwem; 2016, 19, 1; 22-28
1643-4773
Pojawia się w:
Zarządzanie Przedsiębiorstwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa : szanse i zagrożenia
Współwytwórcy:
Pach, Andrzej R. (1952- ). Redakcja
Rau, Zbigniew (1974- ). Redakcja
Wągrowski, Michał. Redakcja
Wolters Kluwer Polska. pbl
Data publikacji:
2013
Wydawca:
Warszawa : Wolters Kluwer Polska
Tematy:
Bezpieczeństwo publiczne
Bezpieczeństwo informacji
Ochrona danych
Transmisja danych
Opis:
Na s. tyt. i okł. : LEX a Wolters Kluwer business.
Bibliogr. w przypisach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza i ocena realizacji polityki bezpieczeństwa informacji w wybranych polskich i ukraińskich przedsiębiorstwach branży IT
Analysis and evaluation of the implementation of information security policy in selected Polish and Ukrainian IT companies
Autorzy:
Andriychuk, Andriy
Powiązania:
https://bibliotekanauki.pl/articles/98476.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
information policy
security information policy
Opis:
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 163-166
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacje prawnie chronione : wybrane zagadnienia
Współwytwórcy:
Topolewski, Stanisław (1963- ). Redakcja
Instytut Nauk Społecznych i Bezpieczeństwa (Uniwersytet Przyrodniczo-Humanistyczny ; Siedlce). Instytucja sprawcza
Wydawnictwo Uniwersytetu Przyrodniczo-Humanistycznego (Siedlce). Wydawca
Data publikacji:
2019
Wydawca:
Siedlce : Wydawnictwo Naukowe Uniwersytetu Przyrodniczo-Humanistycznego
Tematy:
Bezpieczeństwo informacji
Ochrona danych osobowych
Ochrona informacji niejawnych
Praca zbiorowa
Opis:
Stan prawny na 2018 r. ustalony na podstawie treści książki.
Bibliografia, netografia, wykaz aktów prawnych, orzecznictwo przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Administrator Bezpieczeństwa Informacji w podmiotach leczniczych
Administrator of Information Security in health care entities
Autorzy:
Romaszewski, Artur
Trąbka, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/1336513.pdf
Data publikacji:
2015-09-30
Wydawca:
Wyższa Szkoła Zarządzania i Bankowości w Krakowie
Tematy:
ABI
bezpieczeństwo informacji
podmioty lecznicze
informatyzacja służby zdrowia
Opis:
Analizując wprowadzone w Polsce przepisy ustawy, a także planowane na 2016 rok regulacje UE dotyczące przetwarzania danych osobowych w UE wydaje się, że w przypadku podmiotów leczniczych i systemu informacyjnego opieki zdrowotnej w większości przypadków koniecznym będzie powołanie Administratora Bezpieczeństwa Informacji (ABI). W artykule przedstawiamy najważniejsze aspekty funkcjonowania ABI, wymagania stawiane przed ABI, konieczność rejestracji i obowiązki. Warunkiem koniecznym prawidłowego usytuowania w podmiocie leczniczym , jest zgłoszenie powołanego ABI w terminie 30 dni od powołania do rejestru prowadzonego przez GIODO. Najważniejszymi zadaniami ABI są zapewnianie przestrzegania przepisów o ochronie danych osobowych, w tym, prowadzenie rejestru zbiorów danych osobowych, dokonywanie sprawdzeń oraz nadzór nad dokumentacją przetwarzania danych.
When analyzing the new Polish regulations of the act and the EU regulations on the processing of personal data in EU proposed for 2016 , it seems that the necessity emerged to appoint an Administrator of Information Security (AIS) in the majority of health care entities and in the IT system of the health care system. The article presents the most important issues concerning the functioning and of AIS, the requirements, the necessity to register and the responsibilities. It is a prerequisite for a correct emplacement in a health care entity that within 30 days after the appointment AIS should be notified to registration by GIODO (the Inspector General for Personal Data Protection). The most important responsibility of AIS is to ensure the compliance of the provisions on personal data protection, which includes keeping the register of personal data files, preparing reports and the supervision of the data processing documentation
Źródło:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie; 2015, 37; 44-54
2300-6285
Pojawia się w:
Zeszyt Naukowy Wyższej Szkoły Zarządzania i Bankowości w Krakowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa przeciwko ochronie informacji. Wybrane zagadnienia prawno-materialne i kryminologiczne
Crimes Against the Protection of Information. Selected Legal and Material Issues and Criminological
Autorzy:
Czakowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/22181012.pdf
Data publikacji:
2021-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
informacja
przestępstwa
bezpieczeństwo informacji
information
crimes
information security
Opis:
W XXI w. bezpieczeństwo każdego państwa związane jest z zapewnieniem ograniczenia dostępu do pewnych informacji istotnych dla jego funkcjonowania. Dlatego też tworzone są systemy ochrony informacji. We współczesnym świecie informacja towarzyszy człowiekowi na każdym etapie jego aktywności, czy to o charakterze zawodowym, bądź też w wymiarze prywatnym. Informacja podlega przetwarzaniu oraz utrwalaniu w różnorodnych formach, począwszy od formy ustnej, pisemnej w tradycyjnym wymiarze, po formę z zastosowaniem środków elektronicznych. Do nadrzędnych celów państwa zaliczyć należy zatem zapewnienie należytej ochrony informacji, tj. bezpieczeństwa informacji. W polskim systemie prawa pojęcie informacji niejawnych, zgodnie z art. 1 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych dotyczy informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo z punktu widzenia jej interesów byłoby niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Natomiast organy oraz funkcjonariusze publiczni, a także inne wskazane podmioty ponoszą odpowiedzialność na podstawie przepisów rozdziału XXXIII Kodeksu karnego zatytułowanego ,,Przestępstwa przeciwko ochronie informacji” (art. 265-269c).
In the 21st century, the security of each country is related to ensuring that access to certain information essential for its functioning is limited. Therefore, information protection systems are created. In the modern world, information accompanies man at every stage of his activity, be it of a professional or private nature. Information is processed and recorded in various forms, ranging from oral, written in the traditional dimension, to the form using electronic means. Therefore, the overriding objectives of the state include ensuring adequate protection of information, i.e. information security. In the Polish legal system, the concept of classified information, pursuant to Article 1(1) of the Act of 5 August 2010 on the protection of classified information applies to information, the unauthorized disclosure of which would cause or could cause damage to the Republic of Poland or would be unfavorable from the point of view of its interests, also during their development and regardless of the form and manner of their expression. On the other hand, the authorities and public officials as well as other indicated entities are liable under the provisions of Chapter XXXIII of the Penal Code, entitled “Offenses against the protection of information” (Article 265-269c).
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2021, 16, 18 (2); 7-23
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia informacji w cyberprzestrzeni, cyberterroryzm
Autorzy:
Kowalewski, Jakub.
Współwytwórcy:
Kowalewski, Marian. Autor
Politechnika Warszawska. Oficyna Wydawnicza. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Oficyna Wydawnicza Politechniki Warszawskiej
Tematy:
Bezpieczeństwo informacji
Cyberterroryzm
Walka informacyjna
Złośliwe oprogramowanie
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych i norm na stronach 152-155. Indeks.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Bezpieczeństwo informacji w telepracy oraz uwarunkowania bezpieczeństwa telepracy
Information security in telework and telework security
Autorzy:
Kwieciński, M.
Powiązania:
https://bibliotekanauki.pl/articles/180613.pdf
Data publikacji:
2017
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
telepraca
bezpieczeństwo informacji
bezpieczeństwo telepracy
telework
information security
telework security
Opis:
Artykuł składa się z dwóch części. Pierwsza obejmuje zarys problematyki bezpieczeństwa informacji w ramach telepracy. Przedstawiono tu obszar aktywności pozwalający dokonywać wymiany informacji, podstawowe zagrożenia utraty informacji oraz sposoby przeciwdziałania oraz wykorzystanie możliwych zabezpieczeń. Druga część odnosi się do problematyki szeroko nakreślonego bezpieczeństwa telepracy. Podobnie jak w pierwszej części przedstawiono podstawowe zagrożenia oraz sposoby przeciwdziałania uaktywnionym zagrożeniom bezpieczeństwa pracy zdalnej.
This article consists of two parts. The first one outlines the problems of information security in the context of telework. It presents an area of activity in which exchanging Information is possible, principal dangers of losing information, and ways of counteracting this, and possible safeguards. Thee second pal covers the problems of broadly understood telework security. Like the first part, it presents principal threats and ways to counter them.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2017, 1; 24-26
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO INFORMACJI W LOGISTYCE
INFORMATION SECURITY IN LOGISTICS
Autorzy:
Szydłowski, Cezary
Powiązania:
https://bibliotekanauki.pl/articles/550565.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo informacji, bezpieczeństwo systemów teleinformatycznych, logistyka
information security, information security management, logistics
Opis:
Celem artykułu jest przedstawienie podstawowych zagadnień związanych z bezpieczeństwem informacji w procesach logistycznych. Informacja jest bardzo ważnym aktywem niezbędnym do sprawnego realizowania zadań w każdej organizacji. W związku z tym bezpieczeństwo informacji stanowi istotny obszar zarządzania organizacjami. Procesy logistyczne wymagają stałego wsparcia informatycznego w celu przetwarzania danych niezbędnych do realizacji określonych czynności oraz usług logistycznych. Bezpieczeństwo informacji jest zagadnieniem, które będzie nadal się rozwijać wraz z postępem technologicznym oraz rosnącą liczbą użytkowników. Można domniemywać, że również procesy logistyczne będą wymagać ciągłego doskonalenia w obszarze bezpieczeństwa informacji
This article presents basic issues related to information security in logistics processes. Firstly, the author presents basic issues related to information security in any organization. Moreover, the author shows the areas of information security management in logistic systems. Logistics processes require IT support to process the data necessary to carry out specific tasks. Information security is now a very important area of organizational man-agement. It can be assumed that also the logistics processes will require continuous improvement in the area of information security.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 5(1)/2015; 21-40
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threat of physical security information in a manufacturing company
Zagrożenie fizyczne bezpieczeństwa informacji w przedsiębiorstwie produkcyjnym
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114760.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
physical threats
information security
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
zagrożenia fizyczne
Opis:
The article presents the results of research on information security issues in manufacturing enterprises. The study covered three large enterprises from the metallurgical industry. The main purpose of scientific observation was to establish elements subject to overexposure and to serve the security of information and to demonstrate which elements are protected and in what way. The conducted research showed considerable deficiencies in physical security, therefore a sheet was introduced for the evaluation of the implementation of the information security management system, which has a real assessment of the progress of implementation work and facilitates zero one-off evaluation of collateral held. The research forms the basis for further research in the field of information security.
W artykule zostały przedstawione wyniki badań dotyczące zagadnień bezpieczeństwa informacji w przedsiębiorstwach produkcyjnych. Badaniem zostały objęte trzy duże przedsiębiorstwa z branży metalurgicznej. Głównym celem obserwacji naukowych było ustalenie elementów podlegających nadzorowi służącemu bezpieczeństwu informacji oraz wykazanie, które elementy są chronione i w jaki sposób. Przeprowadzone badania wykazały spore braki w zabezpieczeniach fizycznych zatem wprowadzony zostały arkusz oceny projektowej wdrożenia systemu zarządzania bezpieczeństwem informacji, który ma służyć realnej ocenie postępu prac wdrożeniowych, a także ułatwiać zero jedynkową ocenę posiadanych zabezpieczeń. Badania stanowią podstawę do dalszych badań w zakresie bezpieczeństwa informacji.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2018, 2 (9); 103-112
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
PRAWNE ASPEKTY OCHRONY WIZERUNKU OSÓB FIZYCZNYCH W POLSCE W ŚWIETLE RODO I PRAWA AUTORSKIEGO
Autorzy:
Łukasz, Wojciechowski,
Powiązania:
https://bibliotekanauki.pl/articles/567770.pdf
Data publikacji:
2020-07-13
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
RODO
ochrona danych osobowych
bezpieczeństwo informacji
prawo autorskie
wizerunek
Opis:
Artykuł zawiera analizę prawnych aspektów ochrony wizerunku osób fizycznych w Polsce. Celem artykułu jest porównanie ochrony wizerunku w świetle przepisów RODO oraz przepisów polskiego prawa autorskiego. Reforma systemu ochrony danych osobowych w państwach Unii Europejskiej i wejście w życie przepisów RODO doprowadziły do wzrostu świadomości osób fizycznych w zakresie potrzeby ochrony ich danych, ze szczególnym uwzględnieniem wizerunku. Wówczas konieczna była zmiana podejścia do ochrony wizerunku, który wcześniej był chroniony na mocy przepisów prawa autorskiego, co miało wieloletnią tradycję. Analiza została sporządzona z wykorzystaniem trzech metod badawczych - metody instytucjonalno-prawnej (analiza aktów normatywnych), analiza czynnikowa (wyodrębnienie adekwatnych czynników mających wpływ na ochronę wizerunku) oraz metoda komparatystyczna (porównanie uregulowań prawnych RODO i polskiego prawa autorskiego). Przedstawione rozważania prowadzą do konkluzji, iż wejście w życie przepisów RODO miało realny wpływ na ochronę wizerunku osób fizycznych w Polsce, stanowiąc uzupełnienie przepisów prawa autorskiego. Artykuł stanowi analizę naukową, jednocześnie autor przedstawia praktyczne aspekty ochrony wizerunku, ze szczególnym uwzględnieniem postępującej popularyzacji nowoczesnych technologii. RODO, ochrona danych osobowych, bezpieczeństwo informacji, prawo autorskie, wizerunek
Źródło:
International Journal of Legal Studies (IJOLS); 2020, 7(1); 59-70
2543-7097
2544-9478
Pojawia się w:
International Journal of Legal Studies (IJOLS)
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podejmowanie decyzji w warunkach zagrożenia bezpieczeństwa informacyjnego organizacji
Autorzy:
Stanek, Stanisław.
Współwytwórcy:
Wyższa Szkoła Oficerska Wojsk Lądowych im. Generała Tadeusza Kościuszki (Wrocław).
Data publikacji:
2016
Wydawca:
Wrocław : Wydawnictwo Wyższej Szkoły Oficerskiej Wojsk Lądowych im. generała Tadeusza Kościuszki
Tematy:
Bezpieczeństwo informacji
Decyzje (wojsk.)
Systemy wspomagania decyzji
Zarządzanie ryzykiem
Opis:
Bibliogr. s. 156-165.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Przegląd normy PN-I-07799-2:2005 Systemy zarządzania bezpieczeństwem informacji : specyfikacja i wytyczne do stosowania
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/273303.pdf
Data publikacji:
2005
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
PN-I-07799-2:2005
norma PN
bezpieczeństwo informacji
zarządzanie bezpieczeństwem informacji
Opis:
Artykuł zawiera przegląd zawartości polskiej edycji normy PN-I-07799-2:2005 z zakresu bezpieczeństwa teleinformatycznego. Jest on kontynuacją tematyki zawartej w [2] i [4].
Źródło:
Biuletyn Instytutu Automatyki i Robotyki; 2005, R. 11, nr 22, 22; 71-92
1427-3578
Pojawia się w:
Biuletyn Instytutu Automatyki i Robotyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Szkolenie użytkowników w procesie ochrony informacji wykorzystywanych w systemach wsparcia dowodzenia
Autorzy:
Szleszyński, Artur.
Witkowski, Marek.
Powiązania:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki 2010, nr 2, s. 193-202
Data publikacji:
2010
Tematy:
Informacje niejawne ochrona szkolenie
Szkolenie specjalistyczne
Bezpieczeństwo międzynarodowe
Bezpieczeństwo informacji
Opis:
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Identity verification based on certificateless public key cryptography
Weryfikacja tożsamości oparta o bezcertyfikatową kryptografię klucza publicznego
Autorzy:
Pejaś, J.
Klasa, T.
Powiązania:
https://bibliotekanauki.pl/articles/153555.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
weryfikacja tożsamości
uwierzytelnianie
bezpieczeństwo informacji
identity verification
authentication
information security
Opis:
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 12, 12; 1533-1536
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dziedziny i sektory bezpieczeństwa narodowego : wybrane zagadnienia
Współwytwórcy:
Śmiałek, Katarzyna. Redakcja
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego (Warszawa). Instytucja sprawcza Wydawca
Data publikacji:
2020
Wydawca:
Warszawa : Wojskowa Akademia Techniczna
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo narodowe
Zarządzanie kryzysowe
Praca zbiorowa
Opis:
Bibliografie, netografie, wykazy aktów prawnych przy pracach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Informatyka w zarządzaniu
Współwytwórcy:
Janczak, Józef. Autor Redakcja
Frączek, Mariusz (wojskowość). Autor
Biernacik, Bartosz. Autor Autor
Dela, Piotr. Autor Autor
Akademia Sztuki Wojennej. Wydawnictwo. Wydawca
Data publikacji:
2017
Wydawca:
Warszawa : Wydawnictwo Akademii Sztuki Wojennej
Tematy:
Baza danych
Bezpieczeństwo informacji
Internet
Technologia informacyjna (IT)
Transmisja danych
Opracowanie
Opis:
Bibliografia, netografia, wykaz aktów prawnych przy rozdziałach.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Ochrona informacji a wywiad gospodarczy : zagadnienia kryminalistyczne, kryminologiczne i prawne
Autorzy:
Wójcik, Jerzy Wojciech.
Współwytwórcy:
Towarzystwo Naukowe Powszechne. pbl
Data publikacji:
2016
Wydawca:
Warszawa : Towarzystwo Naukowe Powszechne
Tematy:
Wywiad gospodarczy
Bezpieczeństwo informacji
Informacja
Ochrona prawna
Cyberprzestępczość
Prewencja kryminalna
Opis:
Bibliogr., netogr., wykaz aktów prawnych s. [585]-603.
Dostawca treści:
Bibliografia CBW
Książka

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies