Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Bezpieczeństwo informacyjne" wg kryterium: Temat


Tytuł:
Znaczenie unijnego systemu wjazdu/wyjazdu dla wzmocnienia bezpieczeństwa i skutecznego zarządzania granicami zewnętrznymi
Autorzy:
Anastazja, Gajda,
Powiązania:
https://bibliotekanauki.pl/articles/894857.pdf
Data publikacji:
2019-05-07
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
Unia Europejska
granice zewnętrzne
inteligentne granice
system wjazdu/wyjazdu
strefa Schengen
bezpieczeństwo wewnętrzne
systemy informacyjne UE
European Union
external borders
smart borders
entry/exit system
Schengen area
internal security
EU information systems
Opis:
The European Union strives for modern and effective border management through the use of the new technologies. This study concerns the adopted on 30 November 2017 EU Entry/Exit System. This system, which is expected to become fully operational by 2020, should contribute to the acceleration of border controls at the external borders of the Schengen area and increase the freedom of movement while enhancing the Union’s internal security. In addition, it is currently replacing the existing system of manual stamping of passports and will register electronic data on entries/exits (and information on refusal of entry) of third-country nationals who have been granted a short-term stay in the Schengen area. Unia Europejska dąży do skutecznego zarządzania granicami dzięki wykorzystywaniu najnowocześniejszych technologii. Niniejsze opracowanie dotyczy przyjętego 30 listopada 2017 roku unijnego systemu wjazdu i wyjazdu. System, który stanie się w pełni operacyjny do 2020 roku, powinien przyczynić się do przyspieszenia kontroli granicznych na granicach zewnętrznych strefy Schengen i zwiększyć swobodę przemieszczania, przy jednoczesnej poprawie poziomu bezpieczeństwa wewnętrznego Unii. Ponadto zastępuje obecnie istniejący system ręcznego umieszczania odcisków pieczęci w paszportach i będzie rejestrował w formie elektronicznej dane dotyczące wjazdów/wyjazdów (oraz informacje o odmowie wjazdu) obywateli państw trzecich, mających zezwolenie na pobyt krótkoterminowy w strefie Schengen.
Źródło:
Przegląd Europejski; 2018, 3; 87-103
1641-2478
Pojawia się w:
Przegląd Europejski
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potrzeba edukacji w zakresie kultury bezpieczeństwa informacyjnego
The need for education in the field of information security culture
Autorzy:
Batorowska, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/541375.pdf
Data publikacji:
2018
Wydawca:
Akademia Wychowania Fizycznego im. Jerzego Kukuczki w Katowicach
Tematy:
kultura bezpieczeństwa informacyjnego
bezpieczeństwo informacyjne
edukacja dla bezpieczeństwa
świadomość informacyjna
kultura informacyjna
information security culture
information security
education for security
information awareness
information culture
Opis:
Understanding the need to shape a culture of information security is associated with the perception of society as a collective operating under conditions of permanent risk and uncertainty and the fluidity of life, in which, as Zygmunt Bauman writes, no structures maintain their shape and stable course for too long. The article refers to the need for education in the field of information security culture at the academic level, emphasizing in this education the importance of information culture and information competence. As an example of good practice in this area, classes were taught as part of the Information security in the public sector in master’s studies at the Institute of Safety and Citizenship Education of the Pedagogical University of Krakow. It was considered necessary to include content from this area in the study program, not only in the direction of national security, in order to support state actions aimed at shaping the resilience of the society to information attacks. University libraries can cooperate with didactic units in this area and implement some of the exercises themselves, eg. in the area of safe use of information resources and individual information management that provides the entity with the possibility of, among others, securing against manipulation in a liquid surveillance environment.
Rozumienie potrzeby kształtowania kultury bezpieczeństwa informacyjnego wiąże się z postrzeganiem społeczeństwa jako zbiorowości funkcjonującej w warunkach permanentnego ryzyka i niepewności oraz płynności życia, w którym – jak pisze Zygmunt Bauman – żadne struktury nie zachowują zbyt długo swojego kształtu i stabilnego kursu. W artykule odniesiono się do potrzeby kształcenia w zakresie kultury bezpieczeństwa informacyjnego na poziomie akademickim, akcentując w tej edukacji znaczenie kultury informacyjnej i kompetencji informacyjnych. Jako przykład dobrej praktyki w tym zakresie przywołano zajęcia realizowane w ramach specjalności Bezpieczeństwo informacyjne w sektorze publicznym na studiach magisterskich w Instytucie Bezpieczeństwa i Edukacji Obywatelskiej Uniwersytetu Pedagogicznego w Krakowie. Uznano za konieczne włączenie treści z tego obszaru do programu studiów nie tylko na kierunku bezpieczeństwo narodowe, aby w ten sposób wesprzeć działania państwa mające na celu kształtowanie odporności społeczeństwa na ataki informacyjne. Biblioteki uczelniane mogą w tym obszarze współpracować z jednostkami dydaktycznymi i same realizować część ćwiczeń, np. w zakresie bezpiecznego korzystania z zasobów informacyjnych oraz indywidualnego zarządzania informacją, które daje podmiotowi możliwość, między innymi zabezpieczenia się przed manipulacją w środowisku płynnej inwigilacji.
Źródło:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy; 2018, 2(52); 70-85
2084-5464
Pojawia się w:
Bibliotheca Nostra. Śląski Kwartalnik Naukowy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne RP w dobie COVID-19
Information Security of the Republic of Poland In COVID-19 era
Autorzy:
Berlińska-Wojtas, Paulina
Powiązania:
https://bibliotekanauki.pl/articles/28408241.pdf
Data publikacji:
2021
Wydawca:
Państwowa Akademia Nauk Stosowanych we Włocławku
Tematy:
dezinformacja
cyberprzestrzeń
bezpieczeństwo informacyjne
pandemia
Unia Europejska
disinformation
cyberspace
information security
European Union
Opis:
Celem artykułu jest udzielenie odpowiedzi na pytania poświęcone realizacji działań zapobiegających dezinformacji w dobie pandemii COVID-19 na poziomie międzynarodowym i krajowym. Autorka analizuje dokumenty i konkluzje unijne oraz Strategii Bezpieczeństwa Narodowego RP 2020 oraz konfrontuje dokumenty z zadaniami podjętymi przez podmioty we współpracy z organizacjami społecznymi: projektami EUvsDisinfo, Mythbusters i #Fakenews. Autorka przeanalizowała trendy i zainteresowania społeczne związane z pandemią i dezinformacją wokół COVID-19.
The aim of the article is to answer questions dedicated to implementation of disinformation in the time of the COVID-19 pandemic at the international and national level. The author analyzes EU documents and projects as well as the Security Strategy of the Republic of Poland 2020 and confronts them with tasks undertaken by entities cooperating with social organizations: EUvsDisinfo, Mythbusters and #Fakenews projects. The author analyzed trends and social interests with the COVID-19 pandemic and disinformation.
Źródło:
Zeszyty Naukowe Zbliżenia Cywilizacyjne; 2021, 17, 1; 33-50
1896-4087
Pojawia się w:
Zeszyty Naukowe Zbliżenia Cywilizacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberzagrożenia w środowisku bezpieczeństwa XXI wieku : zarys problematyki
Autorzy:
Białoskórski, Robert.
Współwytwórcy:
Wyższa Szkoła Cła i Logistyki (Warszawa).
Data publikacji:
2011
Wydawca:
Warszawa : Wydawnictwo Wyższej Szkoły Cła i Logistyki
Tematy:
Cyberterroryzm
Cyberprzestępczość
Bezpieczeństwo informacyjne
Zagrożenie informacyjne
Opis:
Nazwa aut. na okł.
Bibliogr. s. [110]-130.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
The specificity of the so-called digital sovereignity in Russia on the example of the Russian segment of the Internet – the RuNet
Specyfika tzw. suwerenności cyfrowej w Rosji na przykładzie rosyjskiego segmentu Internetu – RuNet
Autorzy:
Bieniek, Otylia
Powiązania:
https://bibliotekanauki.pl/articles/35572728.pdf
Data publikacji:
2023-03-03
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
the Russian segment of the Internet – the RuNet
digital sovereignty
information security
rosyjski segment Internetu – RuNet
suwerenność cyfrowa
bezpieczeństwo informacyjne
Opis:
Due to the activity of the Russian Federation in the digital information space, it seems necessary to examine the role (identity) of Russia in the sphere of international information security and the process of shaping Russian national interests in this field. One of the steps leading to the achievement of the above research objective is an attempt to analyse the specificity of the Russian segment of the Internet – the RuNet, which functions according to internal regulations and is becoming more and more independent of the global network. The main hypothesis of the article is the assumption that the nature of the Russian segment of the Internet – the RuNet, deeply embedded in the Russian culture, is an excellent space for implementing the so-called digital sovereignty, which is on a par with digital authoritarianism in Russia. During the considerations, reference was made to Russia's geopolitical and cultural issues concerning the conceptualisation of Russian national interests in the changed international information space. The article briefly presents the Russian legislation related to the process of implementing the so-called digital sovereignty.
Ze względu na aktywność Federacji Rosyjskiej w cyfrowej przestrzeni informacyjnej konieczne wydaje się zbadanie roli (tożsamości) Rosji w sferze międzynarodowego bezpieczeństwa informacyjnego oraz procesu kształtowania rosyjskich interesów narodowych w tej dziedzinie. Jednym z kroków prowadzących do realizacji powyższego celu badawczego jest próba analizy specyfiki rosyjskiego segmentu Internetu – RuNet, który funkcjonuje na podstawie wewnętrznych regulacji i coraz bardziej uniezależnia się od globalnej sieci. Główną hipotezą artykułu jest założenie, że charakter rosyjskiego segmentu Internetu – RuNet, głęboko zakorzeniony w rosyjskiej kulturze, jest doskonałą przestrzenią do realizacji tzw. Autorytaryzm w Rosji. W toku niniejszych rozważań odniesiono się do geopolitycznych i kulturowych zagadnień Rosji dotyczących konceptualizacji rosyjskich interesów narodowych w zmienionej międzynarodowej przestrzeni informacyjnej. W artykule pokrótce przedstawiono ustawodawstwo rosyjskie związane z procesem wdrażania tzw. suwerenności cyfrowej.
Źródło:
Studia Administracji i Bezpieczeństwa; 2022, 13(13); 235-248
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
The company in virtual reality and the protection of its sensitive data
Autorzy:
Błasiak, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/566296.pdf
Data publikacji:
2018
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo
bezpieczeństwo informacyjne
cyberbezpieczeństwo
cyberrzeczywistość
dane osobowe
dane wrażliwe
Opis:
In order to successfully operate on the market, modern enterprises are forced to collect information from different areas, which needs to undergo subsequent verification. Therefore, more and more companies must also invest in newer solutions, which later become an effective “firewall” against various threats on the Web. The paper aims to discuss the security of information collected by companies with reference to virtual reality.
Źródło:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej; 2018, 1(25); 13
2084-7297
Pojawia się w:
Obronność – Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedsiębiorstwo w rzeczywistości wirtualnej, a ochrona jego danych wrażliwych
Autorzy:
Błasiak, Piotr.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 1(25), s. 6-19
Data publikacji:
2018
Tematy:
Bezpieczeństwo informacji
Zabezpieczenie informacyjne
Ochrona danych osobowych
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 18-19.
Dostawca treści:
Bibliografia CBW
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies