Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Informacja bezpieczeństwo" wg kryterium: Temat


Tytuł:
Wybrane aspekty bezpieczeństwa informacji w przedsiębiostwie
Autorzy:
Pałęga, Michał.
Wojtyto, Dorota.
Kulma, Wiesław.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 2(2), s. 221-234
Data publikacji:
2014
Tematy:
Informacja bezpieczeństwo
Bezpieczeństwo
Przedsiębiorstwo
Bezpieczeństwo informacji
Opis:
Wykr.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Ograniczenia w zakresie dostępu do informacji publicznej jako determinat bezpieczeństwa informacyjnego
Autorzy:
Karpiuk, Mirosław.
Powiązania:
Bezpieczeństwo i Administracja. Zeszyty Naukowe Wydziału Bezpieczeństwa Narodowego Akademii Obrony Narodowej w Warszawie 2014, nr 3(3), s. 5-16
Data publikacji:
2014
Tematy:
Informacja publiczna bezpieczeństwo
Informacja publiczna ochrona
Informacja publiczna
Zarządzanie informacją
Opis:
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Rola think tanków jako źródeł informacji naukowej w dziedzinie bezpieczeństwa
Autorzy:
Pęksa, Rafał.
Powiązania:
Przegląd Informacyjno-Dokumentacyjny Centralny Ośrodek Naukowej Informacji Wojskowej, 2007, nr 3/4, s. 31-48
Data publikacji:
2007
Tematy:
Instytucje nonprofit
Informacja naukowa systemy Stany Zjednoczone
Bezpieczeństwo narodowe informacja Stany Zjednoczone
Źródła informacji
Opis:
Niezależne organizacje, których celem jest sporządzanie ekspertyz oraz kreowanie idei, zabieganie o uzyskanie wsparcia dla nich oraz wpływ na proces formułowania polityki.
Rys.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w zarządzaniu przedsiębiorstwem w xxi wieku (wybrane aspekty)
Autorzy:
Żebrowski, Andrzej
Szkurłat, Izabela
Powiązania:
https://bibliotekanauki.pl/chapters/2138102.pdf
Data publikacji:
2022-04-25
Wydawca:
Politechnika Częstochowska. Wydawnictwo Politechniki Częstochowskiej
Tematy:
bezpieczeństwo
informacja
zagrożenia
Opis:
We współczesnym świecie, zdominowanym przez globalną przestrzeń finansowo-gospodarczą wspieraną przez politykę i operacje informacyjne, każdy podmiot usytuowany w tej przestrzeni chce znać jak najwięcej sekretów gospodarczych swoich partnerów i przeciwników, szczególnie mających interesy konkurencyjne. Każdy z nich szuka odpowiedzi na wiele pytań, m.in. jak działają gospodarki tych podmiotów, z jakim skutkiem, a także jakie decyzje podejmują przywódcy państw oraz zarządzający sektorem prywatnym (narodowymi i ponadnarodowymi korporacjami handlowo-gospodarczymi). Na te i wiele innych pytań mogą odpowiedzieć służby wywiadowcze – wyspecjalizowane agendy rządowe i sektora prywatnego, a także ich analitycy. Działalność tego charakteru wpisuje się w proces budowania wiedzy, którą podmioty uczestniczące w procesie planistycznym, decyzyjnym i wykonawczym pozyskują w okresie poprzedzającym i w trakcie realizacji przypisanych zadań w sferze finansowo-gospodarczej.
Źródło:
Współdziałanie w podmiotach prywatnych i publicznych a wykorzystanie nowych technologii w komunikacji w czasie zmiany; 51-59
9788371938641
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia procesów informacyjnych w systemie bezpieczeństwa państwa : zagadnienia wybrane
Autorzy:
Jagusiak, Bogusław.
Współwytwórcy:
Żukowski, Przemysław. Autor
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego. Wydawca
Data publikacji:
2019
Wydawca:
Warszawa : Wojskowa Akademia Techniczna
Tematy:
Bezpieczeństwo informacji
Bezpieczeństwo narodowe
Informacja
Procesy informacyjne
Opracowanie
Opis:
Bibliografia, netografia, wykaz norm i aktów prawnych na stronach [181]-190.
Dostawca treści:
Bibliografia CBW
Książka
Książka
Tytuł:
Architektura i narzędzia policyjnej wymiany informacji kryminalnych. Perspektywa krajowa i międzynarodowa
Autorzy:
Zalewski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/27322571.pdf
Data publikacji:
2022-01-12
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Policja
bezpieczeństwo
informacja kryminalna
współpraca międzynarodowa
Opis:
Artykuł stanowi próbę scharakteryzowania krajowego i międzynarodowego systemu wymiany informacji kryminalnych realizowanej na poziomie operacyjnym i pozaoperacyjnym, pomiędzy polską Policją a służbami, agencjami i instytucjami Unii Europejskiej i państw trzecich, w zakresie ścigania sprawców przestępstw i zapewnienia porządku publicznego. Celem publikacji jest weryfikacja hipotezy, że we współczesnym świecie, bez efektywnej, szybkiej wymiany informacji, mających znaczenie dla bezpieczeństwa i porządku publicznego, trudno skutecznie rozpoznawać i neutralizować pojawiające się zagrożenia, a także ścigać sprawców przestępstw. W celu weryfikacji przyjętej hipotezy dokonano przeglądu najważniejszych krajowych i międzynarodowych baz danych i instrumentów wymiany informacji kryminalnych dostępnych organom ścigania państw członkowskich Unii Europejskiej (dalej UE) i państw trzecich, a także agencjom UE oraz organizacjom międzynarodowym, powołanym do zapobiegania, zwalczania i wykrywania przestępstw (INTERPOL, EUROPOL) oraz ścigania sprawców tych przestępstw. Przedmiotowa problematyka pokazana została w perspektywie historycznego rozwoju narzędzi i instrumentów gromadzenia i wymiany informacji kryminalnych w krajowych bazach danych w Polsce oraz w państwach EU i państwach trzecich. Zaprezentowany przegląd narzędzi i instrumentów międzynarodowej wymiany informacji kryminalnych pozwolił udowodnić przyjętą hipotezę.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2021, 40; 50-78
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnienie bezpieczeństwa informacji w przedsiębiorstwach
Providing information security in enterprises
Autorzy:
Rydz, D.
Krakowiak, M.
Bajor, T.
Powiązania:
https://bibliotekanauki.pl/articles/103490.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
informacja
bezpieczeństwo
ryzyko
information
security
risk
Opis:
W obecnych czasach przedsiębiorstwa prowadzące działalność gospodarczą narażone są na wiele niebezpieczeństw ze strony nieuczciwej konkurencji. Jednym z ważniejszych przeciwdziałań niekontrolowanego przepływu informacji jest stosowanie systemów zapewnienia bezpieczeństwa informacji. Informatyczne systemy bezpieczeństwa dla przedsiębiorstw są opracowywane według obowiązującej normy ISO 27001 [2]. W opracowanym systemie bezpieczeństwa przewidziane są między innymi procedury postępowania w przypadku naruszenia bezpieczeństwa informacji przedsiębiorstwa. Pozwala to na zapewnie, że informacje będące własnością przedsiębiorstwa nie przedostaną się do nieuczciwej konkurencji. Ważnym elementem poprawnego działania systemu opartego na bezpiecznym przepływie informacji jest prowadzenie szkoleń pracowników, którzy będą znać zasady postępowania w sytuacjach naruszenia bezpieczeństwa oraz zapoznają się ze sposobami przeciwdziałania takim sytuacjom.
In present years companies providing are for many danger from site of uncontrolled competition. One of the most important reactions for uncontrolled flow information is application of providing information security systems. Information security systems for companies are made according to ISO 27001 [2]. In made security system among others are dealing procedures in case of interrupting the information security in the company. It allows ensuring will not be transferred to the unfair concurrent. Important element in correct working of the system based on safe information transfer is providing trainings for workers who will know the rules of what to do in situations of safety.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 281-287
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sądowa kontrola objęcia informacji publicznej ochroną systemu informacji niejawnych. Wybrane zagadnienia.
Autorzy:
Forenc, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1987319.pdf
Data publikacji:
2022-02-07
Wydawca:
Akademia Sztuki Wojennej
Tematy:
informacje niejawne
informacja publiczna
klauzule tajności
bezpieczeństwo państwa
Opis:
W sprawach dotyczących sądowej kontroli odmowy udzielenia informacji publicznej ze względu na ochronę informacji niejawnych pojawia się problem zakresu weryfikacji przez sądy administracyjne zgodności z prawem utajnienia informacji stanowiących informację publiczną. Odróżnić należy trzy sytuacje, z którymi stykają się sądy administracyjne podczas oceny decyzji administracyjnej o odmowie udzielenia informacji publicznej: gdy została nadana klauzula tajności, gdy organ powołuje się na ochronę informacji niejawnych, pomimo że klauzula tajności nie została nadana, gdy klauzula tajności została nadana quasi-informacjom niejawnym. W pierwszych dwóch sytuacjach zakres kontroli sądowej jest pełny i powinien uwzględniać wykładnię prokonstytucyjną pojęcia informacji publicznej i zakresu ochrony informacji niejawnych.
Źródło:
Cybersecurity and Law; 2021, 6, 2; 43-52
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przestępstwa przeciwko ochronie informacji. Wybrane zagadnienia prawno-materialne i kryminologiczne
Crimes Against the Protection of Information. Selected Legal and Material Issues and Criminological
Autorzy:
Czakowski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/22181012.pdf
Data publikacji:
2021-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
informacja
przestępstwa
bezpieczeństwo informacji
information
crimes
information security
Opis:
W XXI w. bezpieczeństwo każdego państwa związane jest z zapewnieniem ograniczenia dostępu do pewnych informacji istotnych dla jego funkcjonowania. Dlatego też tworzone są systemy ochrony informacji. We współczesnym świecie informacja towarzyszy człowiekowi na każdym etapie jego aktywności, czy to o charakterze zawodowym, bądź też w wymiarze prywatnym. Informacja podlega przetwarzaniu oraz utrwalaniu w różnorodnych formach, począwszy od formy ustnej, pisemnej w tradycyjnym wymiarze, po formę z zastosowaniem środków elektronicznych. Do nadrzędnych celów państwa zaliczyć należy zatem zapewnienie należytej ochrony informacji, tj. bezpieczeństwa informacji. W polskim systemie prawa pojęcie informacji niejawnych, zgodnie z art. 1 ust. 1 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych dotyczy informacji, których nieuprawnione ujawnienie spowodowałoby lub mogłoby spowodować szkody dla Rzeczypospolitej Polskiej albo z punktu widzenia jej interesów byłoby niekorzystne, także w trakcie ich opracowywania oraz niezależnie od formy i sposobu ich wyrażania. Natomiast organy oraz funkcjonariusze publiczni, a także inne wskazane podmioty ponoszą odpowiedzialność na podstawie przepisów rozdziału XXXIII Kodeksu karnego zatytułowanego ,,Przestępstwa przeciwko ochronie informacji” (art. 265-269c).
In the 21st century, the security of each country is related to ensuring that access to certain information essential for its functioning is limited. Therefore, information protection systems are created. In the modern world, information accompanies man at every stage of his activity, be it of a professional or private nature. Information is processed and recorded in various forms, ranging from oral, written in the traditional dimension, to the form using electronic means. Therefore, the overriding objectives of the state include ensuring adequate protection of information, i.e. information security. In the Polish legal system, the concept of classified information, pursuant to Article 1(1) of the Act of 5 August 2010 on the protection of classified information applies to information, the unauthorized disclosure of which would cause or could cause damage to the Republic of Poland or would be unfavorable from the point of view of its interests, also during their development and regardless of the form and manner of their expression. On the other hand, the authorities and public officials as well as other indicated entities are liable under the provisions of Chapter XXXIII of the Penal Code, entitled “Offenses against the protection of information” (Article 265-269c).
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2021, 16, 18 (2); 7-23
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia wywiadowcze u progu XXI wieku, wybrane problemy
Threat intelligence at the threshold of the twenty-first century, some problems
Autorzy:
ŻEBROWSKI, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/550563.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo
zagrożenia
informacja
wywiad
security
threats
information
intelligence
Opis:
Państwa w trosce o swoje bezpieczeństwo w trwającej kooperacji negatywnej, poszukują informacji pozwalających na swobodne poruszanie się w regionach o podwyższonym ryzyku, jak również na realizację interesu narodowego. W tym celu powołało wiele wyspecjalizowanych agend, których podstawowym zadaniem jest zabezpieczenie własnych potrzeb informacyjnych o przeciwniku. Jedną z nich jest wywiad, który z uwagi na posiadane możliwości operacyjne poszukuje interesujących informacji. Tego rodzaju działalność prowadzą także komórki wywiadu korporacji handlowo – gospodarczych, firmy prywatne oferujące usługi w zakresie bezpieczeństwa (w tym o charakterze wywiadowczym), organizacje terrorystyczne, czy zorganizowane grupy przestępcze, co uzasadnia zwiększenie wysiłku wywiadowczego przez wywiad państwowy
States, out of concern for theirsafety, in the ongoingnegativecooperation, looking for the information for allowing to movefreely in areas of increasedrisk as well as the implementation of nationalinterest.For this purpose, they established a number of specialized agencies, whose primary task is to protect their own information needs of the op-ponent. One of them is intelligence, which, inview of operational capabilities, looking for interesting information.This type of activity is operating by also intelligence of economic corporations, private companies offeries security services (including an intelligence), terrorist organizations or organized criminal groups, which justifies an increase in intelligence effort by the intelligence state.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 453-466
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of information in crisis management
Rola informacji w zarządzaniu kryzysowym
Autorzy:
Zamiar, Zenon
Ścibiorek, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/29551781.pdf
Data publikacji:
2022
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
security
homeland security
crisis management
information
bezpieczeństwo
bezpieczeństwo wewnętrzne
zarządzanie kryzysowe
informacja
Opis:
The article emphasises that current conditions for monitoring and ensuring homeland security are increasingly complex. The complexity of many processes and their difficult conditions emphasise the need to make relatively quick decisions. Following this requirement, much more attention is being paid to improving the functioning of information systems. It was emphasised that the increasing amount of information is, on the one hand, a positive phenomenon, but on the other hand it is not always conducive to making a reasonably quick decision. It is necessary to strive to obtain, through various channels (methods), reliable information, which will be the basis for making decisions, dismissing security threats and (or) minimising their effects. It was emphasised that the path to achieving the objectives is different in each case; no universal methodology can be presented. In addition to the conditions, a number of proposals aimed at improving the activities of those in leadership roles and the functioning of crisis management teams are presented.
W artykule zaakcentowano, że obecne warunki dotyczące monitorowania i zapewnienia bezpieczeństwa wewnętrznego są coraz bardziej złożone. Złożoność wielu procesów i ich trudne uwarunkowania akcentują potrzebę dokonywania w miarę szybkich rozstrzygnięć. W ślad za tym wymogiem znacznie więcej uwagi poświęca się poprawie funkcjonowania systemów informacyjnych. Podkreślono, że coraz większa ilość informacji z jednej strony jest zjawiskiem korzystnym, ale z drugiej strony nie zawsze sprzyja podjęciu w miarę szybkiej decyzji. Trzeba dążyć do zdobywania różnymi kanałami (sposobami) wiarygodnej informacji, która będzie podstawą dokonywania rozstrzygnięć oddalających zagrożenia bezpieczeństwa i (lub) minimalizujących jego skutki. Podkreślono, że droga do osiągnięcia założonych celów jest w każdym przypadku odmienna; nie można przedstawić uniwersalnej metodyki postępowania. Oprócz uwarunkowań przedstawiono szereg propozycji ukierunkowanych na doskonalenia działalności osób sprawujących funkcje kierownicze oraz funkcjonowanie zespołów zarządzania kryzysowego.
Źródło:
Scientific Journal of the Military University of Land Forces; 2022, 54, 2(204); 245-255
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Światy równoległe
Parallel worlds
Autorzy:
PIECUCH, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/457148.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski
Tematy:
informacja
bezpieczeństwo informacji
inwigilacja
Information
security of information
surveillance
Opis:
Artykuł w ogólnej formule porusza zagadnienia związane z bezpieczeństwem informacji. Próby przechwytywania informacji wojskowych, handlowych i innych są codziennością, a dzisiaj już rozszerzają się na całe społeczeństwa. Zmieniają się zatem środki i zakres kontroli nad informacją. Warto o tym pamiętać za każdym razem, kiedy włączamy komputer, prowadzimy rozmowę telefoniczną lub wysyłamy fax.
This article in general talk about security of information. Attempts to capture the military, commercial and others information are commonplace, but today already extend to the whole of society. The measures and scope of control over information are changing. Worth to remember this when you want turn on your computer, talk on the phone or send a fax.
Źródło:
Edukacja-Technika-Informatyka; 2013, 4, 2; 38-45
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie łańcuchów Markowa w badaniu potencjalnych możliwości wykorzystania informacji automatycznego systemu identyfikacji (AIS)w aplikacjach antykolizyjnych
Using Markov chains to investigate the potential possibilitiesof employing data from anautomatic identification systemfor collision avoidance applications
Autorzy:
Jaskólski, Krzysztof.
Powiązania:
Zeszyty Naukowe / Akademia Marynarki Wojennej im. Bohaterów Westerplatte 2013, nr 4(195), s. 51-72
Data publikacji:
2013
Tematy:
Bezpieczeństwo morskie systemy Polska
AIS (system) stosowanie
Zarządzanie informacją
Opis:
Tab., rys.
Bibliogr.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tezaurusy z dziedziny bezpieczeństwa pracy
Occupational Safety and Health Thesauri
Autorzy:
Młodzka-Stybel, A.
Powiązania:
https://bibliotekanauki.pl/articles/180034.pdf
Data publikacji:
2006
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
informacja
system informacyjny
work safety
information
information system
Opis:
Tezaurusy stanowią ważne narzędzie wspomagające proces wyszukiwania informacji. Tezaurus "Bezpieczeństwo pracy i ergonomia", utrzymywany przez Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy, jest spójny z tezaurusem CIS/ILO. W ostatnich latach utworzony został Tezaurus Europejskiej Agencji Bezpieczeństwa i Zdrowia w Pracy, w wersjach językowych krajów członkowskich UE. W artykule omówiono te tezaurusy oraz przedstawiono kierunki prac związanych z aktualizacją Tezaurusa CIOP-PIB, prowadzące do poprawy efektywności wyszukiwania w zasobach informacyjnych Instytutu.
Thesauri are important tools that improve the information search process. The "Occupational Safety and Ergonomics" thesaurus, maintained by the Central Institute for Labour Protection - National Research Institute (CIOP-PIB), is compatible with the CIS/ILO Thesaurus. Recently the European Agency for Safety and Health at Work created a thesaurus. The article describes those thesauri. Directions of work on updating the CIOP-PIB thesaurus - to help improve the search efficiency in the Institute's informational resources - are discussed.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2006, 4; 11-13
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
GIS information in the stages of a crisis event in the coastal areas of Rowy, Ustka and Darłowo
Informacja GIS w etapach zdarzenia kryzysowego w strefie przybrzeżnej miejscowości Rowy, Ustka i Darłowo
Autorzy:
Rogowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/2136041.pdf
Data publikacji:
2021-12-13
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja GIS
zdarzenie kryzysowe
bezpieczeństwo
GIS information
crisis event
security
Opis:
Artykuł stanowi prezentację niekorzystnych zjawisk, jakie mogą wystąpić podczas burzy w związku z zauważalnymi zmianami klimatu. W ostatnich latach obserwuje się stały wzrost poziomu wód morskich, dlatego należy sporządzać prognozy i analizy dla obszaru przybrzeżnego. Nacisk położono na przedstawienie metod prognozowania i łagodzenia skutków. Opisano możliwość korzystania z systemu informacji geograficznej, ze szczególnym uwzględnieniem sytuacji ekstremalnych zjawisk pogodowych – sztormów – na obszarach przybrzeżnych Rowów, Ustki i Darłowa.
The article is a presentation of adverse events that may occur during storms as they relate to noticeable climate change. In recent years there has been a constant increase in sea water levels and therefore forecasts and analyses for the coastal area should be made. The focus is on presenting methods for forecasting and mitigating impacts. The possibility of using a geographic information system is described, with particular emphasis on the situation of extreme weather phenomena – storms, in the coastal areas of Rowy, Ustka and Darłowo.
Źródło:
Studia nad Bezpieczeństwem; 2021, 6; 29-38
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie informacją w aspekcie zwalczania terroryzmu
Information Management in the Aspect of Combating Terrorism
Autorzy:
Olak, Karolina
Olak, Antoni
Powiązania:
https://bibliotekanauki.pl/articles/550536.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
zarządzanie informacją
bezpieczeństwo narodowe
terroryzm
Information management
national security
terrorism
Opis:
Jak wiemy informacja i zarządzanie nią stanowi ważną funkcję na wielu płaszczyznach współczesnej cywilizacji. Chodzi tu przede wszystkim o szeroko rozumiane bezpieczeństwo współczesnego państwa. Informacja taka musi posiadać szczególne cechy, dzięki którym będzie ją można właściwie wykorzystać. Zapewnienie bezpieczeństwa informacyjnego w obecnych czasach jest podstawą do swobodnego posługiwania się informacją w systemie bezpieczeństwa. Znaczenie tego pojęcia znajdziemy w tym materiale w odniesieniu do bezpieczeństwa narodowego w aspekcie walki z terroryzmem a wszelkie analizy prowadzone przez badaczy zjawiska terroryzmu wskazują niemożność całkowitego wyeliminowania tego zjawiska.
As we know, information and management of it is an important function on many levels of modern civilization. This is primarily about the broadly understood security of the modern state. Such information must have specific features that will enable it to be properly used. Ensuring information security nowadays, it is the basis for the free use of information in the security system. The meaning of this concept can be found in this material in relation to national security in the context of the fight against terrorism and all analyzes carried out by researchers, the phenomena of terrorism indicate the inability to completely eliminate this phenomenon.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2017, 10(2)/2017; 63-84
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Społeczeństwo informacyjne w Polsce – wybrane problemy i implikacje
Information society in Poland – selected problems and implications
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/956676.pdf
Data publikacji:
2018
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
społeczeństwo informacyjne
bezpieczeństwo informacyjne
information
information society
information security
Opis:
The information society in Poland was the subject of analyzes, even before the elements that now shape them are most significant and have changed significantly. However, in the course of theoretical considerations on this concept, there are further threats that communities are not prepared for. In addition to the increasingly modern methods and techniques of acquiring and using information, there are other, combining the latest technologies with social impact. The article discusses selected issues related to threats in the information society, their effects and possible trends of development.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 103-119
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji a wywiad gospodarczy : zagadnienia kryminalistyczne, kryminologiczne i prawne
Autorzy:
Wójcik, Jerzy Wojciech.
Współwytwórcy:
Towarzystwo Naukowe Powszechne. pbl
Data publikacji:
2016
Wydawca:
Warszawa : Towarzystwo Naukowe Powszechne
Tematy:
Wywiad gospodarczy
Bezpieczeństwo informacji
Informacja
Ochrona prawna
Cyberprzestępczość
Prewencja kryminalna
Opis:
Bibliogr., netogr., wykaz aktów prawnych s. [585]-603.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Rola i znaczenie analizy informacji wywiadowczej w zapewnianiu bezpieczeństwa państwa
Autorzy:
Wiszniewski, Leszek.
Powiązania:
Przegląd Bezpieczeństwa Wewnętrznego 2020, nr 22(12), s. 66-83
Data publikacji:
2019
Tematy:
Bezpieczeństwo narodowe
Służby specjalne
Informacja
Analiza danych
Artykuł z czasopisma naukowego
Opis:
Artykuł przybliża analizę informacji i jej rolę w zapewnieniu bezpieczeństwa państwa. Wskazano podmioty odpowiedzialne za dostarczanie analiz politykom, którzy pełnią funkcje kierownicze w państwie. Omówiono przepływ informacji pomiędzy poszczególnymi komponentami systemu bezpieczeństwa państwa. Autor artykułu postuluje tworzenie nowych instytucji odpowiedzialnych za opracowanie analiz dla prezydenta RP, Prezesa Rady Ministrów oraz innych podmiotów.
Bibliografia na stronach 80-82.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Analysis of information secure transmission methods in the intelligent transport systems
Autorzy:
Siergiejczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/393195.pdf
Data publikacji:
2017
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
information
transmission
security
intelligent transport systems
informacja
transmisja
bezpieczeństwo
inteligentny system transportowy
Opis:
The essence of operation of all the ITSs is to make decisions on the basis of the obtained and available information. The relevance of taken decisions depends on the quality of available information, its accuracy and up-to-dateness. It is important to pay attention to the fact that requirements for up-to-dateness of information as well as the consequences of delays in their transfer or in connection with their loss are different depending on the subsystem. The paper presented the issues related to the analysis of the ITS telecommunications environment. The selected aspects of prevention from risks, which may be an important factor affecting the security of the transport system functioning, will be analysed. Moreover, the analysis of methods for the secure data transmission will be also carried out. The transmission security methods will be selected within the framework of VPN virtual tunnel technologies. The mechanisms, the implementation of which will allow to increase the security and availability of information transmission in ITSs, were offered.
Źródło:
Archives of Transport System Telematics; 2017, 10, 3; 32-39
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Korzystanie z usług e-administracji a sposoby zapewnienia bezpieczeństwa dla informacji wrażliwych w państwach Unii Europejskiej
Services e-government, and ways to ensure safety sensitive information in the EU countries
Autorzy:
Miciuła, Ireneusz
Miciuła, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1367416.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
information society
sensitive information
security information
społeczeństwo informacyjne
informacja wrażliwa
bezpieczeństwo informacji
Opis:
Artykuł prezentuje ilościową analizę korzystania z usług e-administracji w Polsce na tle państw członkowskich UE oraz czynniki wpływające na hamowanie jego rozwoju. Do elementów ograniczających rozwój społeczeństwa informacyjnego i e-usług organizacji publicznych niewątpliwie należy bezpieczeństwo informacji wrażliwych. Dlatego w artykule przedstawiono sposoby zabezpieczania informacji wrażliwych w ramach polityk prowadzonych przez państwa UE oraz kierunki rozwoju e-administracji.
The paper presents a quantitative analysis of the use of e-government services in Poland compared to EU Member States and inhibiting factors affecting the development prospects. The elements limiting the further development of the information society and e-services of public organizations is undoubtedly the security of sensitive information. Therefore, the article explains how to protect sensitive information in the context of policies pursued by the EU and the directions of the development of e-government.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 37; 89-102
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja w zarządzaniu strategicznym
Information in the strategic management
Autorzy:
Dukiewicz, T.
Spustek, H.
Powiązania:
https://bibliotekanauki.pl/articles/323141.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
strategia
bezpieczeństwo
zarządzanie
informacja
działania informacyjne
strategy
safety
management
information
information operations
Opis:
Istotą zarządzania strategicznego jest zapewnienie bezpieczeństwa państwa w horyzoncie strategicznym. Strategia bezpieczeństwa państwa powinna gwarantować stabilny jego rozwój poprzez klasyczne racjonalne zarządzanie, to znaczy świadome i planowe stosowanie różnych metod i technik, które wpływają na decyzje podejmowane przez instytucje i organizacje państwowe. Informacje, odgrywając rolę niezależnego czynnika w środowisku bezpieczeństwa państwa, stopniowo stają się głównym ogniwem każdego konfliktu. Informacje wpływają na zdolności zarządzania w prowadzonych działaniach, zmniejszają lub zwiększają możliwości.
The essence of strategic management is to ensure the security of the state in the strategic horizon. The security strategy of the state must ensure its development through the classic sound management means a conscious and intentional use of different methods and techniques that affect the decisions taken by institutions and government organizations. Information playing the role of an independent factor in the environment, the security of the state, gradually become a major element of any conflict. Information impact on the ability of management in its actions, reduce or increase the possibilities.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 92; 61-71
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Model bezpieczeństwa państwa w „Sztuce wojny” Sun Tzu
Model of state security in the "Art of War" Sun Tzu
Autorzy:
KISZKA, Krystian
Powiązania:
https://bibliotekanauki.pl/articles/550746.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo
prakseologia
informacja
komunikacja
przywództwo
zarządzanie
safety
phraseology
information
communication
leadership
management
Opis:
„Sztuka Wojny” to starożytny chiński traktat o skutecznej taktyce i strategii w walce zbrojnej. Sun Tzu widział w wojnie czynnik ważny dla trwania, przetrwania i rozwoju państwa. Dlatego w trosce o bezpieczeństwo państwa przedstawił spójny model profesjonalnego podejścia do wojny. Z pola walki przeniósł konflikt na płaszczyznę intelektualną. Skoncentrował się na roli informacji i zarządzania, które umożliwiają elastyczne dostosowanie działań do warunków otoczenia. Właściwe odczytanie przemyśleń chińskiego mistrza może stanowić inspirację dla współczesnych badaczy bezpieczeństwa państwa.
"The Art of War" is an ancient Chinese treatise on effective tactics and strategies in the armed struggle. For Sun Tzu the war was an important factor for duration, survival and development of the state. Therefore, in the interests of national security presented a coherent model professional approach to the war. He moved the conflict from the battlefield to the mind game. He focused on the role of information and management systems which enable flexible adaptation of activities to the environment. The thoughts of Chinese master can be an inspiration for modern scholars of national security.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 428-452
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji publicznej a bezpieczeństwo państwa
Access to public information and state security
Autorzy:
Wyporska-Frankiewicz, Joanna
Cisowska-Sakrajda, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/2124289.pdf
Data publikacji:
2022
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
informacja publiczna
dostęp
bezpieczeństwo państwa
bezpieczeństwo zewnętrzne
państwo
zagrożenie
public information
access
state security
external security
state
danger
Opis:
Prowadzone rozważania koncentrują się wokół zagadnień związanych z dostępem do informacji publicznej w kontekście bezpieczeństwa państwa. W tekście omówiono zagadnienia takie jak: pojęcie i znaczenie informacji publicznej, bezpieczeństwo państwa, rola prawa do informacji publicznej, problematyka kolizji prawa do informacji publicznej i innych konstytucyjnych praw i wolności, a także istota bezpieczeństwa informacji publicznej. Na tym tle podjęto próbę udzielenia odpowiedzi na pytanie, czy przyjęte przez ustawodawcę rozwiązania w zakresie dostępu do informacji publicznej, realizujące zasadę jawności, nie stwarzają nadmiernych zagrożeń dla funkcjonowania państwa, w tym dla jego bezpieczeństwa.
The conducted considerations focus on issues related to access to public information in the context of state security. The text discusses issues such as: the concept and meaning of public information and state security, the role of the right to public information, the conflict of the right to public information and other constitutional rights and freedoms, as well as the essence of public information security. Against this background, an attempt was made to answer the question whether the solutions adopted by the legislator in the field of access to public information, implementing the principle of transparency, do not pose excessive threats to the functioning of the state, including its security.
Źródło:
Wiedza Obronna; 2022, 1; 109--141
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internet rzeczy i zagrożenia z nim związane
Internet of Things and Related Threats
Autorzy:
Maj, Ireneusz
Powiązania:
https://bibliotekanauki.pl/articles/557425.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
Internet
Internet rzeczy
dane
informacja
zagrożenie
bezpieczeństwo
Internet of Things
data
information
threat, security
Opis:
Internet rzeczy, jako zjawisko przekazu danych i informacji między ludźmi a maszynami, czy tylko między maszynami, nie jest nowe, ale mało znane w naukach technicznych i praktycznie nieznane w naukach społecznych. W krótkiej perspektywie czasu sieć będzie w przeważającej części obsługiwać przepływ informacji związanej z Internetem rzeczy. Internet rzeczy wygenerował już wiele problemów, których rozwiązanie nie weszło w fazę standaryzacji, a to dopiero wierzchołek góry lodowej. Nieuchronność i naturalność zjawiska związana z Interwentem rzeczy niesie ze sobą także, a może przede wszystkim wiele zagrożeń dla swobody konkurencji, ograniczenia swobód obywatelskich, ograniczenia prywatności i wiele zjawisk temu podobnych. Dla Internetu rzeczy istotne są przemiany społeczne. Wzrośnie efektywność gospodarowania, zmaleją istotnie koszty produkcji, zmaleje zużycie energii, nastąpi optymalizacja w czasie rzeczywistym wykorzystania tak czasu, jak i zasobów.
Internet of Things, as the phenomenon of data and information transfer between people and machines, or just between machines, is not at all new, but in technical sciences known only to a limited degree and virtually unknown in social sciences. In the short term, the network will mostly handle the flow of information related to the Internet of Things. Internet of Things has already generated a lot of problems, the solutions to which have not entered into standardization phase and this is just the tip of the iceberg. The inevitability and naturalness of the phenomena linked to the Internet of Things carries also or first of all a lot of risks, both to competition, restrictions on civil liberties, privacy restrictions and many other similar phenomena. Internet of Things is going to cause significant social changes. Economic efficiency will increase, production costs will significantly decrease, energy consumption will decrease and real-time use of both time and resources will be optimized.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 51-57
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Globálny pohľad na informačnú bezpečnosť v Slovenskej Republike
Globalne spojrzenie na bezpieczeństwo informacji na Słowacji
A global view of information security in Slovakia
Autorzy:
BUČKA, Pavel
NOVOSAD, Ondřej
Powiązania:
https://bibliotekanauki.pl/articles/550883.pdf
Data publikacji:
2013
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
informacja
bezpieczeństwo informacji technologia informacyjna
systemy informacyjne
Information
information security
information technology
information systems
Opis:
Współcześnie w rozwijającym się świecie, w procesach przekształcania się społeczeństwa industrialnego w społeczeństwo informacyjne, zwiększa się znaczenie informacji. Świadomość i zrozumienie ważności tego procesu jest nieodzowne, aby poprawnie zdefiniować wymagania związanie z bezpieczeństwem informacji. Istotne jest również zdobycie umiejętności oceny ważności informacji w celu określenia jej właściwej wartości oraz poziomów i form ochrony.
In the developed world at present, perhaps there is already a modern man, growing organization, or functioning process, which would reduce the importance of information in dynamically changing society and its gradual transformation from an industrial society to an information society. In such a society is awareness and understanding of the concept of information necessary to adequately define the requirements for information security and in particular of a number of key aspects. When information arises, how to handle information and when the information becomes void. Understanding the concept of information is also a prerequisite for obtaining the ability to assess the importance of information to quantify its fair value and define the desired level and form of its protection.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2013, 1; 169-194
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ wojny informacyjnej na bezpieczeństwo europejskie – wybrane problemy
The impact of information warfare on European security: selected issues
Autorzy:
Jagusiak, Bogusław
Olczak, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/957045.pdf
Data publikacji:
2016
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
informacja
wojna informacyjna
cyberprzestrzeń
bezpieczeństwo europejskie
information
information warfare
cyberwar
cyberspace
Internet
European security
Opis:
Information warfare is a fundamental concept in the research on contemporary conflicts. Because of the dynamic changes in technology and communications, the universal access to the Internet, and the availability of modern instruments, information warfare expands its capabilities. Presently the cyberspace is among the most important environments in which information warfare activities are conducted. Therefore, it is essential to identify major issues and aspects of this phenomenon, examining especially its impact on European security.
Źródło:
Studia Administracji i Bezpieczeństwa; 2016, 1; 149-165
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja informowania i edukacji człowieka jako narzędzie przeciwdziałania zagrożeniom w cyberprzestrzeni
A concept of information and education of a human as tool of prevention of cyberspace threats
Autorzy:
Krassowski, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/451911.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
cyberspace security
cybercrime
cyberspace threats
information
education
bezpieczeństwo cyberprzestrzeni
cyberprzestępstwo
zagrożenia
cyberprzestrzeni
informacja
edukacja
Opis:
Development of information society of XXI century brought, apart from many welcomed and positive consequences contributing to further development of civilization, also new and unknown threats that are now permanent element of our social reality. Said threats, that are also a subject of constant evolution coupled with advancements of technology, can be characterized by high dynamics of growth and serious negative consequences both regarding high scale material losses they cause as well as other unwanted consequences regarding functioning of whole societies. An efficient countermeasures and fight with the threats in question poses a real challenge to law enforcement and other state institutions responsible for provision and maintenance of public security. Taking into account an economical dimension of discussed phenomenon it seems to be also a field of possible cooperation between public institutions and private sector, vitally interested in minimization of financial loses. Effective neutralization of negative phenomena in cyberspace considered from the point of view of social sciences – taking an education of a human (cyberspace user) as the main point of interest – requires, considering methodology of social sciences, an application of descriptive method for an overview and organization of basic definitions and concepts, together with analysis of phenomenon in question, it’s evolution and assessment of strategic countermeasure programs. All this in order to apply a method of synthesis to make determination regarding established issue – development of both an optimal and practical concept of provision of information and education to a human as an effective means of prevention against cyber threats, in the framework of development of cyberspace culture.
Rozwój społeczeństwa informacyjnego XXI w. przyniósł, obok wielu pożądanych i pozytywnych skutków korzystnie wpływających na rozwój cywilizacyjny, także nowe, nieznane dotąd zagrożenia, które stały się trwałym elementem naszej rzeczywistości społecznej. Zagrożenia te, same podlegające ciągłej ewolucji wraz z postępującym rozwojem technologii, charakteryzują się dużą dynamiką wzrostu oraz poważnymi negatywnymi konsekwencjami w postaci strat o charakterze materialnym oraz innych niepożądanych skutków dotyczących funkcjonowania całych społeczeństw. Skuteczne przeciwdziałanie i zwalczanie powyższych zagrożeń jest rzeczywistym wyzwaniem dla organów ścigania oraz innych instytucji państwa odpowiedzialnych za zapewnianie bezpieczeństwa publicznego. Ze względu na ekonomiczny wymiar zjawiska jest to również pole ścisłej współpracy instytucji publicznych i sektora prywatnego, żywotnie zainteresowanego minimalizacją strat finansowych. Skuteczna neutralizacja negatywnych zjawisk w cyberprzestrzeni rozpatrywana na gruncie nauk społecznych – przy założeniu, iż edukację człowieka traktuje się jako główny przedmiot zainteresowania – wymaga, z punktu widzenia metodologii nauk społecznych, dla dokonania przeglądu przedmiotowej problematyki i uporządkowania sfery pojęciowej, zastosowania metody opisowej, w połączeniu z metodą analizy zjawiska oraz jego ewolucji i wskazania podejmowanych do tej pory programów zaradczych o charakterze strategicznym. Wszystko to w celu zastosowania metody syntezy dla rozstrzygnięcia w zakresie postawionego problemu – stworzenia praktycznej koncepcji zapewnienia człowiekowi informacji oraz edukacji jako skutecznych narzędzi przeciwdziałania zagrożeniom w cyberprzestrzeni.
Źródło:
Journal of Modern Science; 2018, 37, 2; 327-340
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vehicle tire pressure monitoring systems
Systemy monitorujące ciśnienie w oponach pojazdów
Autorzy:
Caban, J.
Droździel, P.
Barta, D.
Liščák, Š.
Powiązania:
https://bibliotekanauki.pl/articles/327382.pdf
Data publikacji:
2014
Wydawca:
Polska Akademia Nauk. Polskie Towarzystwo Diagnostyki Technicznej PAN
Tematy:
diagnostic information
monitoring system
road safety
tire
informacja diagnostyczna
system monitorowania
bezpieczeństwo
ruch drogowy
opona
Opis:
Drivers very often disregard the condition of tires and the value of the prevailing pressure in them. Changes in the value of air pressure in a tire have a significant impact on driving comfort, fuel efficiency and road safety. The article presents selected pressure control systems used in automotive vehicles, based on a literature review and the authors' experience.
Operatorzy pojazdów bardzo często lekceważą stan techniczny ogumienia oraz wartość ciśnienie panującego w oponach. Zmiany wartości ciśnienia powietrza w oponie mają istotny wpływ na komfort jazdy, zużycie paliwa oraz bezpieczeństwo w ruchu drogowym. W artykule w oparciu o przegląd literatury zagadnienia oraz doświadczenie autorów, przedstawiono wybrane układy kontroli wartości ciśnienia wykorzystywane w pojazdach samochodowych.
Źródło:
Diagnostyka; 2014, 15, 3; 11-14
1641-6414
2449-5220
Pojawia się w:
Diagnostyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Towards informational safety : quality of information and uncertainties of fact machining
Quality of information and uncertainties of fact machining
W kierunku bezpieczeństwa informacyjnego : jakość informacji i niepewność związana z obróbką faktu
Autorzy:
Grabińska, Teresa
Powiązania:
Scientific Journal of the Military University of Land Forces 2021, nr 2, s. 236-244
Data publikacji:
2021
Tematy:
Bezpieczeństwo informacji
Informacja
Odpowiedzialność
Prawda
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma wojskowego
Opis:
Autorka artykułu przedstawia zagadnienia związane z wiarygodnością informacji. Wymienia trzy zasady konieczne do zadbania o jakość informacji: zidentyfikowanie źródła informacji, określenie poziomu wiarygodności źródła informacji oraz ustalenie celu rozpowszechniania informacji. Pierwsze dwie zasady są oczywiste dla wszystkich użytkowników informacji. Ustalenie celu rozpowszechniania informacji jest szczególnie istotne w wyborach społecznych i politycznych obywateli. Autorka omawia także zagadnienie big data oraz proces rejestrowania i przetwarzania danych za pomocą narzędzi technicznych i informatycznych. Nawiązuje także do errologii P. Homola.
Bibliografia, netografia na stronach 242-243.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
The role of information in crisis management = Rola informacji w zarządzaniu kryzysowym
Rola informacji w zarządzaniu kryzysowym
Autorzy:
Zamiar, Zenon.
Powiązania:
Scientific Journal of the Military University of Land Forces 2022, nr 2, s. 245-255
Współwytwórcy:
Ścibiorek, Zbigniew (1949- ) Autor
Data publikacji:
2022
Tematy:
Bezpieczeństwo narodowe
Informacja
Zarządzanie kryzysowe
Artykuł problemowy
Artykuł z czasopisma wojskowego
Opis:
W artykule omówiono funkcjonowanie systemów informacyjnych i rolę informacji w zarządzaniu kryzysowym. Autorzy podkreślają, że ze względu na szybki rozwój technologii monitorujących i zapewniających bezpieczeństwo systemy informacyjne są coraz bardziej złożone, co z jednej strony jest dobrym zjawiskiem, a z drugiej trudniej jest szybko podejmować decyzje. Trzeba dążyć do zdobywania wiarygodnej informacji różnymi kanałami, ale nie ma jednej, uniwersalnej metodyki postępowania. W tekście przedstawiono też kilka propozycji doskonalenia działalności osób sprawujących funkcje kierownicze i funkcjonowanie zespołów zarządzania kryzysowego.
Tabele.
Bibliografia, netografia na stronach 254-255.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Internetowe źródła informacji o bezpieczeństwie i zdrowiu w pracy. Witryna Health and Safety Executive (HSE)
Internet information sources on OSH. The portal of the Health and Safety Executive (HSE)
Autorzy:
Szczepanowska, B.
Powiązania:
https://bibliotekanauki.pl/articles/179152.pdf
Data publikacji:
2008
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
portal internetowy
informacja
źródła informacji
bezpieczeństwo i higiena pracy
internet portal
information
information sources
work safety
Opis:
This article is a continuation of the cycle describing Internet OSH information sources. It presents the portal of the UK Health and Safety Executive (HSE), which - according to the ALEXA survey company - is the most often used portal among the European governmental OSH websites. The article discusses the structure and the scope of information is this portal. HSE is the British National CIS Centre.
Artykuł jest kontynuacją prezentacji na łamach "Bezpieczeństwa Pracy" najlepszych internetowych źródeł informacji z zakresu bezpieczeństwa i zdrowia w pracy. Zaprezentowano portal Health and Safety Executive (HSE) z Wielkiej Brytanii, który wg firmy ALEXA jest najczęściej wykorzystywany wśród europejskich rządowych portali związanych z tą tematyką. Omówiono strukturę portalu i zakres zawartych tam informacji. HSE pełni rolę Angielskiego Krajowego Centrum Informacji o BHP (CIS).
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2008, 12; 11-13
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koordynacja informacji w systemie bezpieczeństwa państwa
Autorzy:
Chodak, Paweł.
Współwytwórcy:
Wydawnictwo Adam Marszałek. Wydawca
Data publikacji:
2019
Wydawca:
Toruń : Wydawnictwo Adam Marszałek
Tematy:
Administracja publiczna
Bezpieczeństwo narodowe
Gromadzenie informacji
Informacje niejawne
Przestępczość zorganizowana
Służby specjalne
Zarządzanie informacją
Opracowanie
Opis:
Bibliografia, wykaz aktów prawnych na stronach [343]-359.
Dostawca treści:
Bibliografia CBW
Książka
Tytuł:
Steganologia: współczesnie metody ochrony informacji (przegląd)
Steganology: contemporary methods of data protection (a review)
Autorzy:
Garbarczuk, W.
Kopniak, P.
Powiązania:
https://bibliotekanauki.pl/articles/157789.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
steganologia
steganografia
stegoanaliza
informacja
bezpieczeństwo informacji
kryptografia
przetwarzanie obrazu
steganology
steganography
stegoanalysis
information
data security
image processing
Opis:
W artykule przedstawiono przegląd głównych podejść, metod i problemów zastosowania nowego i bardzo perspektywicznego kierunku naukowego z zakresu ochrony informacji, tzn. steganologii. Zasadniczą część opracowania stanowi omówienie obecnie stosowanych metod steganograficznych, tzn. metod ukrywania poufnych wiadomości. Oprócz tego zwrócono uwagę na stegoanalizę jako naukę stan owiącą przeciwwagę dla steganografii, w kontekście omawianych metod.
The article presents the review of major approaches, methods and problems with steganology application which is quite a new and developmental branch with the review of currently used steganographic methods (i.e. The methods of secret data hiding). What is more, another method: steganoanalysis as a science contrary to steganography as also described in relation to other methods.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 3, 3; 21-25
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola i znaczenie analizy informacji wywiadowczej w zapewnianiu bezpieczeństwa państwa
The role and significance of intelligence analysis in ensuring national security
Autorzy:
Wiszniewski, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/501653.pdf
Data publikacji:
2020-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
analiza
informacja
bezpieczeństwo narodowe
służby specjalne
proces decyzyjny
analysis
data
national security
intelligence services
decision making process
Opis:
W tekście przedstawiono zagadnienia dotyczące analizy informacji i jej rolę w zapewnianiu bezpieczeństwa państwa. W pierwszej części zwrócono uwagę na teoretyczne aspekty przetwarzania wiadomości istotnych z punktu widzenia decydentów, w tym kwestie definicyjne, sposoby pozyskiwania informacji oraz rodzaje analizy danych. W głównej części tekstu wskazano na wiele podmiotów odpowiedzialnych za dostarczanie analiz politykom pełniącym funkcje kierownicze w państwie. We wnioskach postulowano zintensyfikowanie współpracy w zakresie przepływu informacji między poszczególnymi komponentami systemu bezpieczeństwa państwa oraz powołanie nowej instytucji odpowiedzialnej za koordynację i opracowywanie zbiorczych produktów analitycznych m.in. dla prezydenta RP i Prezesa Rady Ministrów.
The article presents the issue of data analysis in the process of providing national security. In the first part, there were highlighted theoretic aspects, including definitions of terms data and analysis or means of collecting information. Moreover, there was shown types of analysis and the intelligence cycle. In the second part, the author pointed out legal frames in the field of Polish security institutions which are responsible for preparation of analytical products. In conclusion, the author suggested i.a. intensification of cooperation between those agencies.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 22; 66-83
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role and significance of intelligence analysis in ensuring national security
Rola i znaczenie analizy informacji wywiadowczej w zapewnianiu bezpieczeństwa państwa
Autorzy:
Wiszniewski, Leszek
Powiązania:
https://bibliotekanauki.pl/articles/501798.pdf
Data publikacji:
2020-04-23
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
analysis
data
national security
intelligence services
decision making process
analiza
informacja
bezpieczeństwo narodowe
służby specjalne
proces decyzyjny
Opis:
The article presents the issue of data analysis and its role in the process of ensuring national security. In the first part, the theoretical aspects of processing messages essential from the point of view of decision makers were highlighted, including definition issues, means of collecting information as well as types of data analysis. Moreover, in the further part of the publication the emphasis was put on the multiplicity of bodies responsible for providing analyses to politicians holding managerial positions in the country. In the conclusions, it was postulated to enhance cooperation as far as data flow between particular components of the national security system is concerned and establishing a new institution responsible for coordination and preparing joint analytical products, e.g. for the President of RP and the Chairman of the Council of Ministers.
W tekście przedstawiono zagadnienia dotyczące analizy informacji i jej rolę w zapewnianiu bezpieczeństwa państwa. W pierwszej części zwrócono uwagę na teoretyczne aspekty przetwarzania wiadomości istotnych z punktu widzenia decydentów, w tym kwestie definicyjne, sposoby pozyskiwania informacji oraz rodzaje analizy danych. W głównej części tekstu wskazano na wiele podmiotów odpowiedzialnych za dostarczanie analiz politykom pełniącym funkcje kierownicze w państwie. We wnioskach postulowano zintensyfikowanie współpracy w zakresie przepływu informacji między poszczególnymi komponentami systemu bezpieczeństwa państwa oraz powołanie nowej instytucji odpowiedzialnej za koordynację i opracowywanie zbiorczych produktów analitycznych m.in. dla prezydenta RP i Prezesa Rady Ministrów.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2020, 12, 22; 236-249
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie cybertechnologii w walce informacyjnej prowadzonej przez Rosję
Use of cybertechnology by Russia in information warfare
Autorzy:
Cybulski, Michał A.
Maciorowska, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/21151006.pdf
Data publikacji:
2021
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
walka informacyjna
cybertechnologia
Federacja Rosyjska
informacja
bezpieczeństwo informacyjne
cyber technology
Russian Federation
information
information security
information warfare
Opis:
Rozwój nowoczesnych technologii fundamentalnie zmienił oblicze i postrzeganie walki informacyjnej. Powstanie i rozwijanie cyberprzestrzeni jako platformy szybkiego obiegu informacji dało niezwykłą sposobność do wykorzystania jej w prowadzeniu działań militarnych. Sama walka informacyjna ma przede wszystkim w pożądany przez daną stronę sposób wpływać na przeciwnika, wywoływać u niego oczekiwane przez agresora reakcje. Wykorzystanie środków i sił nowego rodzaju prowadzenia wojny nie skupia się na ich niszczycielskim charakterze, lecz sprowadza się do zakłócania przebiegu informacji, blokowania dostępu do systemów i sieci informacji, w celu pozbawiania przeciwnika kontroli nad własnymi zasobami informacyjnymi. Państwem w szczególny sposób wykorzystującym cybertechnologię jest Federacja Rosyjska. Celem opracowania jest próba sformułowania odpowiedzi na następujące pytania: dlaczego Rosja Władimira Putina rozwija narzędzia wojny informacyjnej? Dlaczego są one warte rozwijania? Jak, w odróżnieniu od państw zachodnich, Rosja pojmuje wojnę informacyjną? Jak Federacja Rosyjska wykorzystuje cybertechnologię do prowadzenia działań operacyjno-strategicznych? Zrozumienie kierunku przeobrażania się współczesnego pola bitwy wskazuje na potrzebę przygotowywania się na mogące wystąpić w przyszłości nowe rodzaje prowadzenia wojny.
The development of modern technologies has fundamentally changed the face and perception of information warfare. The emergence and development of cyberspace as a platform for the rapid circulation of information has provided an extraordinary opportunity to use it in the conduct of military operations. The information warfare itself is primarily intended to influence the opponent in a way desired by a given side, to induce in him the reactions expected by the aggressor. The use of means and forces of the new kind of warfare is not focused on their destructive nature, but comes down to disrupting the flow of information, blocking access to information systems and networks in order to deprive the enemy of control over its own information resources. A state in a particular way using cybertechnology is the Russian Federation. The purpose of the study is an attempt to formulate answers to the following questions: why is Vladimir Putin's Russia developing tools of information warfare? Why are they worth developing? How, unlike Western countries, does Russia understand information warfare? How does the Russian Federation use cybertechnology to conduct operational and strategic activities? Understanding the direction of transformation of the modern battlefield indicates the need to anticipate and prepare for new types of warfare that may occur in the future.
Źródło:
Przegląd Geopolityczny; 2021, 38; 116-131
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja i sytuacja nawigacyjna
Information and navigational situation
Autorzy:
Banachowicz, A.
Banachowicz, G.
Powiązania:
https://bibliotekanauki.pl/articles/316989.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
nawigacja morska
informacja nawigacyjna
bezpieczeństwo żeglugi
ruch statków
maritime navigation
navigational information
safety of navigation
shipping traffic
Opis:
Proces nawigacji jest złożony i bazuje na informacji nawigacyjnej pochodzącej z dwóch głównych źródeł – pomiarów nawigacyjnych i publikacji nautycznych. Informacja nawigacyjna, mająca kolosalny wpływa na bezpieczeństwo żeglugi, powinna być dokładna, aktualna i wiarygodna. W artykule przedstawiono informacje nawigacyjną w aspekcie jej cech i atrybutów, będących egzemplifikacją jej jakości
Ship’s navigation process is complex and based on the navigational information from two main sources – of navigational measurement and of nautical publications. Navigation information should be precisely, up-to-date and credible. The paper presents navigational information in respect to their features and attributes.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 47-50
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona systemów informatycznych
Safety and protection of information systems
Autorzy:
Kozioł, Michał
Powiązania:
https://bibliotekanauki.pl/articles/415559.pdf
Data publikacji:
2005
Wydawca:
Małopolska Wyższa Szkoła Ekonomiczna w Tarnowie
Tematy:
informacja w przedsiębiorstwie
zarządzanie informacją
zarządzanie bezpieczeństwem
ochrona danych komputerowych
bezpieczeństwo systemów teleinformatycznych
przestępstwa komputerowe
information in enterprise
information management
safety management
computer data protection
teleinformation systems security
Opis:
Artykuł dotyczy koncepcji polityki bezpieczeństwa i ochrony informacji oraz metodyki jej implementacji w organizacji. Autor przedstawił najczęściej spotykane zagrożenia występujące w obszarze ochrony informacji oraz mechanizmy ich zabezpieczenia. Zwrócił szczególną uwagę na czynnik ludzki, odgrywający najważniejszą rolę w tym procesie. Omówił etapy tworzenia polityki bezpieczeństwa i ochrony informacji, które uzupełnione zostały o podanie etapu analizy i oceny sytuacji firmy. W zakończeniu zawarł ocenę skuteczności i efektywności scharakteryzowanych pokrótce narzędzi (metod, środków, oprogramowania) wykorzystywanych w praktyce ochrony informacji.
In the article some typologies of classification of threats to information and information systems have been presented. The most important ones have been characterized here. In the second part of the article information safety policy and information systems safety policy have been defined as well as a modified by the author of the article methodology of its creating and improvement has been presented. Attention has been paid to the importance of human factor in this aspect with particular interest taken in an organizational culture as the determinant of this policy. The final part of the article deals with the description of methods and techniques of information protection with a particular consideration of tele-information measures.
Źródło:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie; 2005, 7; 41-54
1506-2635
Pojawia się w:
Zeszyty Naukowe Małopolskiej Wyższej Szkoły Ekonomicznej w Tarnowie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ informacji nautycznej na bezpieczeństwo morskie
Influence of nautical information on safety at sea
Autorzy:
Dyrcz, C.
Powiązania:
https://bibliotekanauki.pl/articles/222877.pdf
Data publikacji:
2010
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo morskie
informacja nautyczna
system obiegu informacji nautycznej
safety at sea
nautical information
system of nautical information circulation
Opis:
W artykule przedstawiono próbę stworzenia matematycznego modelu systemu obiegu informacji nautycznej w oparciu o teorię niezawodności. Zdefiniowano pojęcia dostępności, niezawodności, ciągłości oraz wiarygodności w odniesieniu do systemu obiegu informacji nautycznej. Ocena parametryczna systemu wykorzystana została do porównania i oceny dwóch modeli — istniejącego i postulowanego.
The article presents an attempt to develop a mathematical model of a system of nautical information circulation based on the theory of reliability. Definitions of availability, reliability, continuity as well as credibility are defined with reference to the system of nautical information circulation. The parametric assessment of the system is used to compare and the assess two models — existing and proposed.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2010, R. 51 nr 4 (183), 4 (183); 51-76
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Efektywność zarządzania informacją logistyczną w Siłach Zbrojnych Rzeczypospolitej Polskiej
Effectiveness of logistic information management in the Armed Forces of the Republic of Poland
Autorzy:
Byłeń, Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/1385356.pdf
Data publikacji:
2019
Wydawca:
Polskie Wydawnictwo Ekonomiczne
Tematy:
bezpieczeństwo militarne
wojskowy system logistyczny
zarządzanie
informacja logistyczna
efektywność
military security
military logistics system
management
logistic information system
efficiency
Opis:
W Siłach Zbrojnych Rzeczypospolitej Polskiej efektywność zarządzania informacją logistyczną od wielu lat stanowi jeden z najważniejszych dylematów, z jakimi mierzy się logistyka wojskowa. Wzrost poziomu efektywności funkcjonowania wojskowego systemu logistycznego można osiągnąć poprzez wdrożenie, znanych w praktyce narzędzi wspomagających zarządzanie informacją logistyczną. Opisane w literaturze przedmiotu przykłady nie zawierają jednak jasnych metod, reguł i wskaźników, wpływających na ocenę potencjalnych korzyści, jakie może przynieść dane rozwiązanie wdrożeniowe. Nieuwzględnienie wszystkich czynników i warunków, w jakich funkcjonuje system logistyczny na różnych szczeblach organizacyjnych SZ RP lub nieodpowiedni dobór wdrażanych narzędzi, może spowodować, że podjęte działania okażą się nieopłacalne.
In the Armed Forces of the Republic of Poland, the efficiency of logistic information management has been one of the most important dilemmas faced by military logistics for many years. The increase in the efficiency level of the functioning of the military logistic system can be achieved by implementing tools that are known in practice to support logistics information management. However, the examples described in the literature do not contain clear methods, rules and indicators that influence the assessment of potential benefits that a given implementation solution can bring. Failure to consider all the factors and conditions in which the logistic system operates at various organizational levels of the Polish Armed Forces or inadequate selection of tools implemented may render the undertaken actions unprofitable.
Źródło:
Gospodarka Materiałowa i Logistyka; 2019, 5; 136-154
1231-2037
Pojawia się w:
Gospodarka Materiałowa i Logistyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola informacji we współczesnym świecie
Autorzy:
Komorowska, Karen
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 79, s. 187-203
Data publikacji:
2021
Tematy:
Decyzje
Funkcje poznawcze
Informacja
Informatyzacja
Jakość informacji
Świadomość społeczna
Ochrona informacji
Bezpieczeństwo informacji
Artykuł problemowy
Artykuł z czasopisma naukowego
Opis:
Autorka artykułu podejmuje próbę odpowiedzi na pytanie o rolę informacji we współczesnym świecie. Przedstawia zakres terminologiczny informacji oraz jej właściwości i funkcje. Zwraca uwagę na istotną rolę informacji w procesie decyzyjnym, porusza także kwestie wartości informacji i jej znaczenia dla bezpieczeństwa państwa.
Bibliografia, netografia na stronie 203.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Problems of information space protection and national information security in the conditions of the information democracy
Problemy ochrony przestrzeni informacyjnej i krajowego bezpieczeństwa informacyjnego w warunkach demokracji informacyjnej
Autorzy:
Mytko, Antonina
Powiązania:
https://bibliotekanauki.pl/articles/546739.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
information
state
information security
information space
legislation
spin doctoring
danger
informacja
państwo
informacyjne bezpieczeństwo
informacyjny obszar
ustawodawstwo
spindoktoring
niebezpieczeństwo
Opis:
The article analyzes the legal and regulatory framework of Ukraine, which confirms the existence in the state of a number of legislative and other normative legal acts aimed at the regulation, protection and development of the domestic information space. At the same time, it is noted that some unsystematic domestic legal policy in the information sphere remains as an important problem, in particular, in view of the fact that some legislative acts are adopted in order to solve tactical tasks, without taking into account strategic orientations and objective Ukrainian conditions. The information sovereignty and security of Ukraine as an internal state aspect of the country’s development are analyzed. It has been explored how the use of manipulative technologies, such as spin doctoring, threatens information security and prompts the protection of the information space from interference by foreign countries and the distortion of information. The factors that hinder the development of the information space are distinguished and characterized and the recommendations for the improvement of the information society in condition of information democracy formation are provided.
W artykule dokonano analizy przestrzeni prawnej Ukrainy w zakresie prawodawczych i innych normatywno-prawnych aktów regulujących obronę i rozwój ojczystego obszaru informacyjnego. Jednocześnie zaznaczono, że ważnym problemem jest pewna chaotyczność ukraińskiej polityki prawnej w informacyjnym polu, w szczególności ze względu na to, że częściowo prawodawcze akty uchwalane są dla rozwiązania taktycznych zadań, bez uwzględnienia strategicznych orientacyjnych punktów i obiektywnych ukraińskich warunków. Przeanalizowano informacyjną suwerenność i bezpieczeństwo Ukrainy, jak i wewnątrzkrajowy aspekt rozwoju kraju. Zbadano, w jaki sposób użycie manipulacyjnych technologii, takich jak spindoktoring, zagraża informacyjnemu bezpieczeństwu i pobudza do obrony informacyjnego obszaru przed ingerencją obcych państw i aberracji informacji. Nazwano i scharakteryzowano czynniki, które przeszkadzają rozwojowi informacyjnego obszaru, i wskazano rekomendacje dla udoskonalenia informacyjnego społeczeństwa pod warunkiem kształtowania się informacyjnej demokracji.
Źródło:
UR Journal of Humanities and Social Sciences; 2018, 7, 2; 85-96
2543-8379
Pojawia się w:
UR Journal of Humanities and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie wywiadowni gospodarczych w zapewnieniu bezpieczeństwa gospodarczego – zarys problemu
The Meaning of Credit Bureaux in Providing Economic Security: An Outline of the Problem
Autorzy:
Wacławik, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/557072.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
wywiad gospodarczy
outsourcing wywiadu gospodarczego
informacja gospodarcza
bezpieczeństwo gospodarcze
Business Intelligence
outsourcing of Business Intelligence
economic information
economic security
Opis:
Zapewnienie bezpieczeństwa gospodarczego jest jednym z najbardziej istotnych wyzwań dla zarządzających. W artykule przybliżono istotę wywiadu gospodarczego oraz jego funkcje. Omówiono zasady współpracy między wywiadowniami gospodarczymi oraz przedsiębiorstwami, wskazując na pozytywne (niski koszt) i negatywne (informacje dotyczące głównie przeszłości) skutki takiej współpracy.
Providing economic security is one of the most important challenges for managers. In this article the idea of Business Intelligence and its functions have been approximated. Also the principle of the collaboration between Credit Bureaux and enterprises, pointing out the positive (low price) and negative (information given is mostly about the past) effects of such a collaboration is explained
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 71-79
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ systemów informacji rzecznej na bezpieczeństwo funkcjonowania transportu wodnego śródlądowego na przykładzie dolnego odcinka rzeki Odry
The impact of the information systems on the safety of functioning of inland waterway transport on the example of the of Oder river
Autorzy:
Kaup, M.
Łozowicka, D.
Fronczyk, M.
Powiązania:
https://bibliotekanauki.pl/articles/314504.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
informacja rzeczna
systemy informacji
żegluga śródlądowa
bezpieczeństwo żeglugi
system RIS
river information
information systems
inland navigation
shipping safety
RIS system
Opis:
W artykule omówiony został wpływ systemów informacji rzecznej na poprawę bezpieczeństwa w żegludze śródlądowej. Analizie poddane zostały wypadki śródlądowych jednostek pływających na Odrzańskiej Drodze Wodnej. Podano przykłady wybranych wypadków żeglugowych, które zdarzyły się w latach 2002- 2015. Dokonano analizy wpływu systemów informacyjnych na funkcjonowanie i rozwój transportu wodnego śródlądowego. Celem artykułu jest analiza wybranych systemów informatycznych wykorzystywanych w transporcie wodnym śródlądowym oraz ocena ich wpływu na poprawę bezpieczeństwa funkcjonowania żeglugi śródlądowej na przykładzie wdrożonego na Odrzańskiej Drodze wodnej systemu RIS Dolna Odra.
Paper discussed the impact of river information systems on improving safety in inland navigation. Inland waterway accidents on the Odra River have been analyzed. Examples of selected shipping accidents that occurred in the years 2002-2015 are presented. The impact of the information systems on the functioning and development of inland waterway transport was analyzed. The aim of this article is to analyze selected IT systems used in inland waterway transport and to assess their impact on improving the safety of inland navigation on the example of the Lower Odra RIS implemented on the Oder Waterway.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 201-205, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postępowania sprawdzające w świetle ustawy o ochronie informacji niejawnych jako zagrożenie dla niezależności Najwyższej Izby Kontroli oraz bezpieczeństwa politycznego państwa
Verification procedures in the light of the law on the protection of classified Information as a threat to the independence of the Supreme Audit Office and the political security of the state
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/22446591.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
security
classified information
state
politics
control
independence
Supreme Audit Office
bezpieczeństwo
informacja niejawna
państwo
polityka
kontrola
niezależność
Najwyższa Izba Kontroli
Opis:
W artykule podjęto problematykę niezależności od władzy wykonawczej organów kontrolujących jej publiczne działania. Jedną z instytucji, dzięki której obywatele oraz ich przedstawiciele we władzy ustawodawczej mogą uzyskać wiedzę o stanie państwa jest Najwyższa Izba Kontroli. Wiodącym problemem badawczym, z którym się zmierzono była próba uzyskania odpowiedzi na pytanie, czy i w jakim stopniu NIK może pozostawać w swoich działaniach bezstronna z uwagi na konieczność przestrzegania ustawy o ochronie informacji niejawnych. Szczególna uwaga ogniskowała się wokół powiązanych z nim spraw zagrożeń ograniczenia niezależności pracowników Izby z powodu konieczności poddania się postępowaniu sprawdzającemu realizowanemu przez podległą władzy wykonawczej Agencję Bezpieczeństwa Wewnętrznego. Ta ostatnia podlega zwrotnie przeprowadzanym przez NIK działaniom kontrolnym. Autor udowadnia w artykule, że wskazane kontrowersje z tym związane są następstwem wygodnych dla sprawujących władze braków legislacyjnych pozwalających w sposób praktycznie niedostrzegalny dla społeczeństwa ograniczać mu dostęp do obiektywnych informacji o ich działaniach w sferze bezpieczeństwa państwa i porządku publicznego, wpływając tym samym na podejmowane przez niego cyklicznie podczas wyborów decyzje zarządcze. W konkluzji zaproponowano, że aby uniknąć wskazanych zagrożeń dla demokratycznego państwa prawa w zakresie chronionych ustawą o informacji niejawnej przestrzeniach należałoby rozważyć wprowadzenie stosownych zmian legislacyjnych. Jedną z nich byłaby możliwość przeprowadzania przez NIK wewnętrznych postępowań sprawdzających i kontrolnych postępowań sprawdzających w przypadku dostępu do informacji o najwyższych klauzulach, „tajne” i „ściśle tajne”, z wyłączeniem jej kierownictwa, które mogłoby w tym względzie podlegać decyzjom Prezydium Sejmu. Dłuższe utrzymywanie obecnych rozwiązań może mieć w przyszłości niekorzystne konsekwencje dla bezpieczeństwa państwa i jego porządku publicznego.
The article addresses the issue of independence from the executive power of the bodies controlling its public activities. One of the institutions through which citizens and their representatives in the legislature can obtain knowledge about the state of the government is the Supreme Audit Office. The leading research problem faced was an attempt to find an answer to the question of whether and to what extent the SAO can remain impartial in its activities due to the need to comply with the law on the protection of classified information. Particular attention was focused on related issues of threats to limit the independence of the chamber's staff due to the need to undergo security clearances carried out by the Internal Security Agency, which is subordinate to the executive branch. The latter is reciprocally subject to SAO's screening activities. The author proves in the article that the indicated controversies in this matter are a consequence of legislative shortcomings convenient for those in power, which make it possible, in a manner that is practically invisible to the public, to limit its access to objective information on their activities in the sphere of state security and public order, thus influencing the cyclical management decisions taken by it during elections. In conclusion, it was suggested that to avoid the indicated threats to the democratic state of the law in the spaces protected by the classified information act, appropriate legislative changes should be considered. One of them would be the possibility for the SAO to carry out internal investigations and control investigations in the case of access to information with the highest clauses, 'secret' and 'top secret', excluding its management, which could be subject to the decisions of the Presidium of the Sejm in this regard. The prolonged maintenance of the current arrangements could have adverse consequences for the security of the state and its public order in the future.  
Źródło:
Polityka i Społeczeństwo; 2023, 22, 2; 296-309
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informational and psychological space and safety of personality
Informacyjno-psychologiczna przestrzeń i bezpieczeństwo osobowości
Autorzy:
Koshyrets, V. V.
Powiązania:
https://bibliotekanauki.pl/articles/103702.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
information
informational and psychological space
mass communication
communication system
safety of personality
informational and psychological safety
informacja
przestrzeń informacyjno-psychologiczna
komunikacja masowa
system komunikacji
bezpieczeństwo osobiste
bezpieczeństwo informacyjno-psychologiczne
Opis:
The article deals with the study of basic scientific positions of informational space of personality within geographical, media technical and semiotic paradigms. Given the understanding of informational space as a certain projection of a single space-time of informational processes the effectiveness of its influence reflected in the psychological field should be taken into consideration. Informational and psychological safety context is helpful for both the individual as well as for the other social subjects, as safety identity is associated with the concepts of adaptation, resilience, stability and orderliness. Exactly these concepts are the criteria of informational and psychological safety of personality. The main goals and objectives of providing the informational and psychological safety of personality regard the identification and analysis of sources of negative informational psychological influences, organization of psychological defense of different levels social subjects, development of the legal framework of providing the informational and psychological safety, etc., creating a favorable public opinion and climate in society that promotes the democratic transformations and economic reforms. Decisive role plays the thought out constructive strategy of information activities and important condition for its organization is optimal mobilization of science potential.
W artykule zostały zbadane główne czynniki informacyjnej przestrzeni osobowości jako nauki. W badaniu informacyjnej przestrzeni najbardziej rozpowszechnione są paradygmaty: geograficzny (przestrzeń informacyjna jest utożsamiana z obszarem geograficznym i geopolitycznym), mediatechniczny (przestrzeń informacyjna jako infrastruktura środków produkcyjnych, zachowania i rozpowszechnienia informacji) i semiotyczny (analiza produkcji, kodowanie i dekodowanie, popularyzacja informacji jako kultury powszechnej i produkcji środków społecznego przekazu). Należy zauważyć, że właśnie semiotyczne podejście kreuje rozumienie „informacyjnego pola osobowości”, które zbliża semiotyczne właściwości przestrzeni informacyjnej do charakterystyki psychologicznej poprzez jej interpretację informacji, która jest składnikiem świadomości społecznej i informacji unikalnej, niepowtarzalnej, dotyczącej konkretnej osoby. Oprócz zaprezentowanych zasad, zostały zmodyfikowane aspekty badań wpływu mediów na osobowość. Przegląd kwestii podsumowuje modyfikacja teoretycznego modelowania komunikacji masowej w zakresie informacyjnej przestrzeni człowieka. Zostały konkretyzowane zasoby medialne i ich skuteczne oddziaływanie na świadomość człowieka. Zauważono, że poziom skuteczności jest głównym wskaźnikiem wzmocnienia lub osłabienia wpływu komunikacji masowej na odbiorców. Prezentowane koncepcje teoretyczne określają kierunki praktycznego badania treści przestrzeni informacyjnej, która jest metasystemem, w którym naturalnym elementem jest każda wiadomość. Międzyosobowy element komunikacji masowej w rozumieniu klasycznym jest tłumaczony w zakresie interkomunikacji i teorii rolowych. Nową alternatywą jest teoria relacyjna, która twierdzi, że przestrzeń informacyjna jest przestrzenią rozpowszechnienia pewnej informacji, czyli przestrzenią wdrażania procesów informacyjnych z całokształtem przestrzennego systemu komunikacji, czyli ciągłością, strukturalnością, współistnieniem i wzajemnym oddziaływaniem składników. Ze względu na odbiór przestrzeni informacyjnej jako pewnej projekcji jedynej przestrzeni czasu procesów informacyjnych, koniecznie należy uwzględnić skuteczność jej wpływu, co znajduje swoje odzwierciedlenie w sferze psychologicznej. Kontekst bezpieczeństwa informacyjno-psychologicznego jest wygodny zarówno dla poszczególnej jednostki, jak też dla innych podmiotów społecznych, ponieważ bezpieczeństwo osobowości jest związane z pojęciem adaptacji, stałości, stabilizacji, uporządkowania. Te pojęcia są znakiem rozpoznawczym informacyjno-psychologicznego bezpieczeństwa jednostek. Główne cele i zadania zachowania informacyjno-psychologicznego bezpieczeństwa jednostki dotyczą ujawnienia i analizy źródeł negatywnych wpływów informacyjno-psychologicznych; organizacji obrony psychologicznej podmiotów społecznych na różnym poziomie; opracowania bazy prawnej zachowania bezpieczeństwa informacyjno-psychologicznego itp; tworzenia pozytywnej opinii publicznej klimatu społecznego, które promują reformy demokratyczne i gospodarcze. Decydującą rolę odgrywa w tym przemyślana konstrukcyjna strategia działalności informacyjnej, istotowym warunkiem której jest optymalna mobilizacja potencjału nauki.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2013, T. 1; 333-340
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rewolucja czy ewolucja w ochronie informacji niejawnych. Ułatwienie czy utrudnienie dla przedsiębiorców
Autorzy:
Koczkowski, T.
Powiązania:
https://bibliotekanauki.pl/articles/143386.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Przemysłu Chemicznego. Zakład Wydawniczy CHEMPRESS-SITPChem
Tematy:
Ustawa o ochronie informacji niejawnych
Rada Unii Europejskiej
NATO
Unia Europejska
ABW
SKW
przetwarzanie informacji niejawnych
ryzyko
informacja tajna
informacja poufna
informacja zastrzeżona
bezpieczeństwo teleinformatyczne
Law on Protection of Classifield Information
EU
processing classified information
risk
confidential
reserved
ICT security
industrial safety
Opis:
W dniu 5 sierpnia 2010 r. uchwalona została przez Sejm RP , nowa ustawa o ochronie informacji niejawnych, która weszła w życie z dniem 2 stycznia 2011r. Ustawa wprowadza kompleksowe, spójne, konsekwentne i łatwe do zastosowania regulacje prawne, zmierzające do uproszczenia obowiązującego systemu ochrony informacji niejawnych, przy równoczesnym zwiększeniu jego efektywności. Jednym z fundamentalnych założeń ustawy jest rezygnacja z podziału informacji niejawnych na tajemnicę państwową i służbową. Ochronie określonej przepisami tejże ustawy podlegać będą wyłącznie informacje, których ujawnienie przyniosłoby szkodę całemu państwu. Nowa ustawa umożliwia stosowanie zarządzania ryzykiem przy określaniu poziomów bezpieczeństwa fizycznego i teleinformatycznego. Dopasowanie odpowiednich środków ochrony do liczby i rangi chronionych informacji oraz rzeczywistego poziomu istniejących dla nich zagrożeń pozwoli na ograniczenie nadmiernych wydatków z nimi związanych. Obowiązek organizacji kancelarii tajnych nałożono wyłącznie na jednostki organizacyjne dysponujące informacjami oznaczonymi klauzulami "tajne" lub "ściśle tajne". Istotne znaczenie ma również wprowadzenie obowiązku szkolenia w zakresie ochrony informacji, nie rzadziej niż co 5 lat, wszystkich osób mających dostęp do informacji niejawnych. Zniesiono obowiązek prowadzenia postępowań sprawdzających wobec osób, które mają uzyskać dostęp do informacji niejawnych o klauzuli "zastrzeżone". W celu uniknięcia sytuacji, w której pełnomocnik ochrony prowadziłby postępowanie sprawdzające w stosunku do swojego pracodawcy wprowadzono zasadę prowadzenia przez służby postępowań wobec wszystkich kierowników jednostek organizacyjnych niezależnie od klauzuli.
Źródło:
Chemik; 2011, 65, 3; 179-180
0009-2886
Pojawia się w:
Chemik
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wartość informacji i jej bezpieczeństwo w gospodarce opartej na wiedzy
The value of information and its security in the knowledge-based economy
Autorzy:
Chmura, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/452195.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
information
value information
intangible resources
information security
knowledge-based economy
informacja
wartość informacji
zasoby niematerialne
bezpieczeństwo informacji
gospodarka oparta na wiedzy
Opis:
In the 21st century, the age of new technologies, information and knowledge are considered to be the most importants intangible assets of modern enterprises, to build a sustainable competitive advantage. The importance of the value of these sources, results in the taking of appropriate action by the undertakings in the field of information security management. The aim of this study is to show the nature and complexity of the concept of information, specify its value, and the presentation of key issues related to the information security in the knowledge-based economy.
W XXI w., wieku nowych technologii, informacja i wiedza uważane są za najważniejsze niematerialne aktywa współczesnych przedsiębiorstw, służące budowaniu trwałej przewagi konkurencyjnej. Znaczenie wartości tych zasobów skutkuje podję- ciem przez przedsiębiorstwa stosownych działań w zakresie zarządzania bezpieczeń- stwem informacji. Celem niniejszego opracowania jest ukazanie istoty i złożoności pojęcia „informacja”, określenie jego wartości oraz przedstawienie kluczowych kwestii związanych z bezpieczeństwem informacji w gospodarce opartej na wiedzy.
Źródło:
Journal of Modern Science; 2016, 30, 3; 301-315
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji w przypadku awarii lub katastrofy
Information security in the case of disaster or system malfunction
Autorzy:
Michalski, A.
Powiązania:
https://bibliotekanauki.pl/articles/324529.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
informacja biznesowa
bezpieczeństwo danych
odtwarzanie bazy danych
awaria systemu
katastrofa
wadliwe działanie
business information
data safety
database restore
system failure
disaster
malfunction
Opis:
Dla współczesnej organizacji gospodarczej posiadane zasoby informacyjne stanowią jeden z najważniejszych czynników zapewnienia realizacji procesów biznesowych. Utrata danych w wyniku awarii systemu lub zaistniałej katastrofy najczęściej uniemożliwia powrót do prawidłowego funkcjonowania na rynku. W artykule przeanalizowano potencjalne przyczyny utraty informacji i omówiono sposoby zapobiegania utracie danych i ich odtwarzania w przypadku katastrofy.
In the contemporary enterprise all business processes can be carried out mainly thanks to company's information resources. Data loss in the case of disaster or system malfunction often results in disappearing the company from the market. In the paper possible causes of such scenario and methods how to prevent data loss and recover the system after disaster are presented.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 243-254
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konflikt hybrydowy – analiza porównawcza źródeł wiedzy o zjawisku
Hybrid Conflict – Analysis Comparing Sources of Knowledge About the Phenomenon
Autorzy:
Szczygielska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/30147070.pdf
Data publikacji:
2023
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II. Towarzystwo Naukowe KUL
Tematy:
hybrid conflict
hybrid operation
hybrid war
security
information
knowledge
building knowledge resources
konflikt hybrydowy
działania hybrydowe
wojna hybrydowa
bezpieczeństwo
informacja
wiedza
kształtowanie zasobów wiedzy
Opis:
Współcześnie kluczowe stają się zasoby niematerialne, związane z ludźmi oraz ich sferą mentalną. Priorytetowym kluczem do uzyskania przewagi staje się posiadana i zdobywana informacja oraz tworzona wiedza, jak też zdolność do jej wykorzystywania. Świadomie rozbudowywana przez oficerów Wojska Polskiego wiedza jest zasobem, wobec którego należy wykazać szczególną uważność. Szczególnie jest to istotne w sytuacjach zagrożenia militarnego oraz toczącej się wojny hybrydowej na wschodzie. Celem poznania preferencji w zakresie źródeł poszerzania swojej wiedzy przez oficerów przeprowadzono badania metodą sondażu diagnostycznego, gdzie narzędzie stanowił kwestionariusz ankiety. Wyniki badań obrazują źródła wiedzy o konflikcie hybrydowym, bariery w pozyskiwaniu informacji oraz zniekształcenia informacji w procesie poznawczym.
Nowadays the priority key to gaining an advantage is the information possessed and acquired, as well as the knowledge created, as well as the ability to use it. The knowledge consciously developed by the officers of the Polish Army is a resource to which special attention should be shown. This is especially important in situations of military threat and the ongoing hybrid war in the east. In order to find out the preferences regarding the sources of expanding their knowledge by officers, research was carried out using the diagnostic survey method, where the tool was a questionnaire. The research results illustrate the sources of knowledge about hybrid conflict, barriers to obtaining information and information distortions in the cognitive process.
Źródło:
Roczniki Nauk Społecznych; 2023, 51, 2; 31-48
0137-4176
Pojawia się w:
Roczniki Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja bazy danych nawigacyjno-hydrograficznego zabezpieczenia (NHZ) na polskich obszarach morskich
Autorzy:
Dyrcz, C.
Powiązania:
https://bibliotekanauki.pl/articles/223234.pdf
Data publikacji:
2011
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
bezpieczeństwo morskie
informacja nautyczna
system obiegu informacji nautycznej
nawigacyjno-hydrograficzne zabezpieczenie
safety at sea
nautical information
system of nautical information circulation
hydro-navigation support
Opis:
W artykule przedstawiono koncepcję bazy danych NHZ stanowiącą podstawę szeroko pojętego systemu zintegrowanych baz danych morskiej informacji geoprzestrzennej dla potrzeb zabezpieczenia działań standardowych i specjalnych na polskich obszarach morskich.
The paper presents a concept of a hydro-navigation database which constitutes fundamentals of a broadly-perceived system of data bases on maritime geo-spatial information used to support standard and special activities in the Polish maritime areas.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2011, R. 52 nr 3 (186), 3 (186); 7-13
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of RIS in Poland : the current state and plans for future development
Wdrożenie RIS w Polsce : obecny stan i plany rozwoju
Autorzy:
Durajczyk, P.
Powiązania:
https://bibliotekanauki.pl/articles/312481.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
RIS
river information service
management of inland waterways
optimization of traffic flow
safety of navigation
informacja rzeczna
zarządzanie transportem śródlądowym
optymalizacja przepływu ruchu
bezpieczeństwo nawigacji
Opis:
RIS is an instrument for the organisation and management of inland waterway transport. It is a service package in a broad meaning which makes use of modern technology in order to optimise traffic and transport flows. This system allows to increase the navigation safety and effectiveness by providing up-to-date information both to skippers – who based on it can make decisions concerning cruise parameters (e.g. velocity) – and to ship owners who can plan the use of their fleet more effectively. RIS also enhances the flow of information between the managers/supervisors of the waterway and its users, allowing for better enforcement of the law or gathering statistical data. It facilitates calculating port charges and charges for the use of waterways. The aim of this article is to discuss the process of RIS implementation in Poland and to present how it may be developed.
RIS jest instrumentem zarządzania transportem śródlądowym. W szerokim rozumieniu jest to pakiet usług, który ma zastosowanie w nowoczesnych technologiach jak optymalizacja przepływu ruchu i transportu. System ten pozwala na zwiększenie bezpieczeństwa i skuteczności nawigacji poprzez dostarczanie aktualnych informacji zarówno dla kapitanów - którzy bazując na nim mogą podejmować decyzje dotyczące parametrów podróży (np. prędkość) - oraz armatorów, którzy mogą planować wykorzystanie floty bardziej efektywnie. RIS poprawia również przepływ informacji pomiędzy zarządzającymi drogą wodną a jej użytkownikami, co pozwala na lepsze egzekwowanie prawa, czy gromadzenie danych statystycznych. RIS usprawnia także naliczanie opłat portowych i opłat za korzystanie z dróg wodnych. Celem niniejszego artykułu jest omówienie procesu wdrażania systemu RIS w Polsce oraz przedstawienie kierunków i możliwości jego rozwoju.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 598-601
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wojna strategiczna w cyberprzestrzeni
Autorzy:
Rattray, Gregory J.
Współwytwórcy:
Szporko, Jacek. Tłumaczenie
Data publikacji:
2004
Wydawca:
Warszawa : Wydawnictwa Naukowo-Techniczne
Tematy:
Lotnictwo wojskowe strategia taktyka Stany Zjednoczone 20 w.
Strategia informacja Stany Zjednoczone od 1989 r.
Walka informacyjna Stany Zjednoczone od 1989 r.
Bezpieczeństwo narodowe
Polityka bezpieczeństwa
Opis:
Tyt. oryg.: "Strategic warfare in cyberspace" 2001.
Bibliogr. przy rozdz. Indeks.
Dostawca treści:
Bibliografia CBW
Książka

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies