Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Information Safety" wg kryterium: Temat


Tytuł:
Wybrane podmioty i działania na rzecz bezpieczeństwa informacyjnego w Polsce
Selected Entities and Actions for Information Safety in Poland
Autorzy:
Wróbel, R.
Gromek, P.
Gikiewicz, M.
Powiązania:
https://bibliotekanauki.pl/articles/137062.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo informacyjne
podmioty bezpieczeństwa informacyjnego
działania na rzecz bezpieczeństwa informacji
information safety
information safety entities
measures for information safety
Opis:
Informacja jest jednym z najważniejszych aktywów każdej organizacji, także organizacji, jaką jest Państwo. Wiąże się z kondycją polityczną, ekonomiczną oraz społeczną. Jej ochrona jest nie tylko potrzeba, ale również wymagana społecznie. Istota informacji sprawia, że podmioty systemu bezpieczeństwa informacyjnego realizują ochronę na różnych płaszczyznach i w różnych formach. Zakres posiadanych kompetencji oraz realizowane działania i aktywności na rzecz bezpieczeństwa informacyjnego wymagają analizy.
Information is one of the most important assets of any organization, including the organization, which is State. Associated with a condition of political, economic and social. Its protection is not only necessary, but also socially required. The essence of this information causes that the entities of system safety information implements protection at different levels and in different forms. The scope of their competences and the actions and activities on the security of the information required analysis.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2014, 4, 52; 5-23
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym
Measurement of information on security of safety management in information and communication system
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321460.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybuty bezpieczeństwa informacji
pomiar bezpieczeństwa informacji
information security attributes
information safety measurement
Opis:
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 83-92
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena bezpieczeństwa i jakości informacji w systemach telematyki transportu
Evaluation of information safety and quality of transport telematics systems
Autorzy:
Siergiejczyk, M.
Dudek, E.
Powiązania:
https://bibliotekanauki.pl/articles/313371.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
bezpieczeństwo informacji
jakość informacji
bezpieczeństwo danych
telematyka transportu
information safety
quality of the information
data safety
transport telematics
Opis:
W artykule omówiono zagadnienia bezpieczeństwa i jakości informacji w oparciu o standardy systemów zarządzania przedstawione w normach ISO. Zdefiniowano atrybuty bezpieczeństwa danych, a następnie opisano System Zarządzania Bezpieczeństwem Informacji – SZBI oparty na modelu PDCA. W dalszej części publikacji przeanalizowano problem oceny jakości danych, przedstawiając klasyfikację metod jej ewaluacji oraz schemat procesu oceny. W części końcowej omówiono zagadnienie zarządzania ryzykiem, będące częścią składową kompleksowego podejścia do zarządzania bezpieczeństwem informacji.
This article discusses the issues of information safety and quality, based on ISO standards for management systems. In its contents attributes of data safety were defined and then the Information Safety Management System based on the PDCA model was described. In the following part of the paper the problem of data quality evaluation was analyzed, classification of data quality evaluation methods was presented and then the diagram of quality evaluation process was shown. Finally the issue of risk management, being a part of comprehensive approach to information safety management was discussed.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 12; 414-418
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych
Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321952.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
system informatyczny
system telekomunikacyjny
ochrona zasobów
zasób informacyjny
bezpieczeństwo informacyjne
information system
telecommunication system
resource protection
information resource
information safety
Opis:
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 181-190
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Role of Equipment Warning Labels in the Industrial Workplace
Autorzy:
McGrath, J. M.
Powiązania:
https://bibliotekanauki.pl/articles/91113.pdf
Data publikacji:
2011
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
communication
context
message
safety information
warning labels
Opis:
Among the many ways in which workers can get safety information, the role of equipment warning labels has not been well articulated. Presumably, warning labels help prevent accidents, but questions remain about how well those labels can be expected to work. This essay describes how contextual analysis can assist our understanding of warning label effectiveness. A contextual approach was conceptualized in terms of underlying communication variables and an exploratory study was conducted in which workers were asked if they noticed and remembered warning labels on an industrial table saw that they used over a 3-month period. Results showed that equipment warning labels had a limited impact on workers. The contextual approach explained the relative effectiveness of multiple sources of information. Implications for safety training and accident liability are discussed.
Źródło:
International Journal of Occupational Safety and Ergonomics; 2011, 17, 1; 49-60
1080-3548
Pojawia się w:
International Journal of Occupational Safety and Ergonomics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne w łańcuchu dostaw wybrane zagadnienia
Autorzy:
Żywiołek, J.
Powiązania:
https://bibliotekanauki.pl/articles/114978.pdf
Data publikacji:
2017
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
łańcuch dostaw
przepływy informacyjne
obieg informacji
bezpieczeństwo w łańcuchu dostaw
supply chain
information flows
information flow
Information Safety
supply chain security
Opis:
Współcześnie funkcjonujące przedsiębiorstwa zmuszone są do działania na rynku globalnym, wynikiem czego jest uczestniczenie w łańcuchach lub sieciach dostaw. Niezbędnym elementem istnienia przedsiębiorstwa są przepływy w łańcuchu. Konsekwencją jest wymuszone współdzielenie informacji. Można zatem stwierdzić, iż przedsiębiorstwo nie może istnieć na rynku samodzielnie. Warunki zauważalne na globalnym rynku w ostatnich latach wskazują na potrzebę tworzenia i wdrażania narzędzi podnoszących poziom bezpieczeństwa łańcucha dostaw. Artykuł przedstawia problematykę zapewnienia bezpieczeństwa przepływu informacji w łańcuchu dostaw.
Źródło:
Zeszyty Naukowe. Quality. Production. Improvement; 2017, 2 (7); 12-19
2544-2813
Pojawia się w:
Zeszyty Naukowe. Quality. Production. Improvement
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The role of observatories in the integrated transport safety systems
Autorzy:
Żukowska, J.
Krystek, R.
Powiązania:
https://bibliotekanauki.pl/articles/360555.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
transport safety system
safety observatory
road safety analysis
safety information system
Opis:
Accurate knowledge about the causes, circumstances and place of transport accidents is the prerequisite to take the correct action to improve transport safety. Developing appropriate organizational structures, forms and methods of management and implementation of safety measures in the sectoral approach condition the success. Therefore, the Safety Information System is one of the integral areas of the Integrated Transport Safety System ZEUS.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 32 (104) z. 2; 191-195
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co warto wiedzieć o tajemnicach prawnie chronionych w Polsce
Autorzy:
Pałgan, Jan
Powiązania:
https://bibliotekanauki.pl/articles/121223.pdf
Data publikacji:
2009
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
tajemnica prawnie chroniona
bezpieczeństwo informacji
definicja
pojęcia
informacje niejawne
tajemnica zawodowa
legally protected secret
information safety
definition
concepts
classified information
professional secrecy
Źródło:
Wiedza Obronna; 2009, 1; 76-95
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka informacyjna : wybrane problemy w ujęciu cybernetycznym
Information warfare : selected problems from the perspective of cybernetics
Autorzy:
Gronowska-Starzeńska, A.
Powiązania:
https://bibliotekanauki.pl/articles/93344.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
walka informacyjna
łańcuch niszczenia informacyjnego
informacja
dezinformacja
pseudoinformacja
procesy informacyjne
system ochrony i obrony informacyjnej
information warfare
destruction of the information chain
information
disinformation
pseudo-information
information processes
information safety and security system
Opis:
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeństwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics. The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries. The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it. The abovementioned cybernetics-based theories are used to analyse problems. According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 4(109); 36-45
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information Flow in the Security Management System
Autorzy:
Graboń-Chałupczak, Marzena
Chałupczak, Wojciech
Powiązania:
https://bibliotekanauki.pl/articles/504024.pdf
Data publikacji:
2019
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
railway transport
safety management system, information flow
supervision
Opis:
Implementation of security objectives is conditioned by fast access to reliable and up-to-date information about processes occurring within the Safety Management Systems. The amount of information and the speed of changes taking place in the environment makes it necessary to introduce a system of information management and channels of their flow not only within the organization, but also in communication with third parties. Proper management of information resources increases the efficiency and effectiveness of SMS functioning. The article presents the possibility of a formalized description of the flow of external and internal information in a well-functioning Railway Operator Safety Management System. Analogous maps can be identified for infrastructure managers, defining key elements of its functioning.
Źródło:
Logistics and Transport; 2019, 42, 2; 21-26
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacyjne – nowe kryterium jakości żywności w komunikacji rynkowej z konsumentem
Information Safety – a Novel Criterion of Food Quality in Market Communication with the Consumer
Информационная безопасность – новый критерий качества пищевых продуктов в рыночном общении с потребителем
Autorzy:
Śmiechowska, Maria
Filip Kłobukowski, Filip
Powiązania:
https://bibliotekanauki.pl/articles/562677.pdf
Data publikacji:
2017
Wydawca:
Polski Instytut Ekonomiczny
Tematy:
bezpieczeństwo żywności
autentyczność żywności
opakowanie
komunikacja rynkowa
bezpieczeństwo informacyjne
food safety
food authenticity
packaging
market communication
information safety
безопасность продуктов питания аутентичность пищевых продуктов упаковка
рыночная коммуникация информационная безопасность
Opis:
Świadomość konsumentów rośnie, co sprawia, że coraz więcej konsumentów zwraca uwagę na informacje zawarte na opakowaniu. Niestety, nie wszyscy producenci żywności zamieszczają na opakowaniach informacje zgodne z wymaganiami odpowiednich ustaw i rozporządzeń. Zjawisko może się przyczynić do pewnych nadużyć ze strony producentów żywności. W dotychczasowym ujęciu bezpieczeństwa żywności wskazuje się typy zagrożeń fizycznych, mikrobiologicznych oraz chemicznych. W przypadku coraz większej roli informacji zawartych na opakowaniach należałoby zwrócić uwagę na inną sferę zagrożeń - zagrożenia informacyjne. Wielu konsumentów, wbrew ich prawom gwarantowanym między innymi przez Rozporządzenie Parlamentu Europejskiego i Rady UE nr 1169/2011, zostaje wprowadzona w błąd przez producenta przez podanie nieprawdziwych informacji na produkcie bądź opakowaniu. Jest to specyficzny przykład zafałszowania produktu, który wiąże się z nieprawidłowym oznakowaniem. W świetle powyższego należy zwrócić uwagę na to, iż bezpieczeństwo informacyjne stanowi integralną część autentyczności środków spożywczych. Bezpieczeństwo informacyjne winno zostać włączone jako kryterium oceny jakości bezpieczeństwa żywności, ponieważ może mieć istotny wpływ na ewaluację jakości środków spożywczych w ocenie konsumentów. Tym samym może także przyczynić się do wzrostu udziału w rynku produktów o jakości niższej niż domniemana. Celem pracy jest próba przedstawienia problemu zagrożeń informacyjnych w kontekście zapewnienia autentyczności i bezpieczeństwa środków spożywczych. Rola bezpieczeństwa informacyjnego staje się coraz bardziej istotna w komunikacji rynkowej biorąc pod uwagę społeczną odpowiedzialność biznesu.
Растет осведомленность потребителей, что приводит к тому, что все больше потребителей обращают внимание на информацию, указанную на упаковке. Увы, не все производители пищевых продуктов помещают на упаковке информацию, согласную с требованиями соответствующих законов и регламентов. Это явление может привести к некоторым злоупотреблениям со стороны производителей продуктов питания. В до сих пор применяемом подходе к безопасности пищевых продуктов указываются виды физических, микробиологических и химических угроз. В случае все большей роли информации, содержащейся на упаковке, следовало бы обратить внимание на другую сферу угроз – информационные угрозы. Многие потребители, вопреки их правам, гарантированным, в частности, Регламентом Европейского парламента и Совета Европейского Союза № 1169/2011, вводятся в заблуждение производителем в результате указания ложной информации на продукте или упаковке. Это специфический пример фальсификации продукта, связанный с направильной маркировкой. В свете вышесказанного следует обратить внимание на то, что информационная безопасность представляет собой интегральную часть аутентичности пищевых средств. Информационная безопасность должна быть включена в качестве критерия оценки качества безопасности пищевых продуктов, поскольку она может оказывать существенное влияние на оценку качества пищевых средств в оценке потребителей. Тем самим, это может тоже способствовать повышению доли в рынке продуктов более низкого качества, нежели предполагаемое. Цель работы – попытка представить проблему информационных угроз в контексте обеспечения аутентичности и безопасности пищевых средств. Роль информационной безопасности становится все более существенной в рыночной коммуникации, учитывая корпоративную социальную ответственность.
The awareness of consumers rises as more and more of them pay attention to the information available on the packaging. Unfortunately, not all food producers include on the packaging the information required by the respective acts and regulations. This phenomenon may lead to some abuses on the part of food producers. In the hitherto meaning of food safety, threats of physical, microbiological, and chemical nature are indicated. Considering the increasing importance of the information contained on the packaging, more attention should be paid to another type of threats – information threats. Many consumers, disregarding their laws granted, inter alia, by the Regulation of the European Parliament and the Council of the European Union No 1169/2011, are being misled by producers due to incorrect information stated on the product or on the packaging. This is a specific example of product adulteration connected with improper labelling. In this view, attention should be paid to the fact that information safety is an inherent part of the authenticity of food products. Information safety should be included as a food safety quality assessment criterion, since it can have an important effect on the evaluation of the quality of food products by consumers. At the same time, it can contribute to the increasing market share of products of quality inferior than expected. The aim of this work is an attempt to present the problem of information threats in the context of ensuring the authenticity and safety of food products. The role of information safety becomes more and more important in market communication taking into account corporate social responsibility.
Źródło:
Handel Wewnętrzny; 2017, 1 (366); 329-339
0438-5403
Pojawia się w:
Handel Wewnętrzny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Innowacyjne narzędzia zarządzania bezpieczeństwem transportu drogowego na poziomie regionalnym
Innovative tools for transport safety management at the regional level
Autorzy:
Żukowska, J.
Powiązania:
https://bibliotekanauki.pl/articles/314690.pdf
Data publikacji:
2013
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
system informacji o bezpieczeństwie
transport drogowy
bezpieczeństwo drogowe
safety information system
load transport
road safety
Opis:
W referacie przedstawiono założenia i cele Obserwatorium Bezpieczeństwa Ruchu Drogowego funkcjonującego w regionie Warmii i Mazur. Obserwatorium jest pierwszą taką jednostką w Polsce zarówno na poziomie regionalnym, jak centralnym. Zostało powołane zgodnie z metodyką zaproponowaną w europejskim projekcie SafetyNet i wspólnie z Krajowym Obserwatorium Bezpieczeństwa Ruchu Drogowego, realizowanym przez Instytut Transportu Samochodowego, wejdzie w skład europejskiej sieci obserwatoriów współdziałających z ERSO. Koncepcja WarmińskoMazurskiego Obserwatorium BRD powstała w 2010 roku na zamówienie Wojewódzkiego Ośrodka Ruchu Drogowego - Regionalnego Centrum BRD w Olsztynie. Prace nad jej wdrożeniem trwały do jesieni 2012 i w listopadzie 2012 obserwatorium oficjalnie udostępniono użytkownikom.
The paper presents the principles and objectives of the Road Safety Observatory operating in the region of Warmia and Mazury. The observatory is the first such unit in Poland - both at the regional level, as central. It has been established in accordance with the methodology proposed in the European project SafetyNet, and together with the National Road Safety Observatory, being developed by the Institute of Road Transport, will form part of the European network of cooperating observatories of ERSO. The concept of Warmia and Mazury Road Safety Observatory was committed in 2010 by the Road Traffic Centre - Regional Road Safety Centre in Olsztyn. The work on implementing it lasted until the autumn of 2012 and in November 2012 the observatory was officially launched.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2013, 14, 3; 2293-2303
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security in information systems among employees of industrial enterprises as societies 5.0
Autorzy:
Żywiołek, Justyna
Abbas, Ali Abdulhassan
Powiązania:
https://bibliotekanauki.pl/articles/1831337.pdf
Data publikacji:
2021
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
Society 5.0
safety information
safety systems
Społeczeństwo 5.0
informacje z zakresu bezpieczeństwa
systemy bezpieczeństwa
Opis:
The article presents the results of research on employee awareness of information security. The essence and methodology of society 5.0 was discussed. The study was an introduction to the study and was carried out in two groups of enterprises, the so-called ordinary and tycg constituting employees of the society 5.0. The strength of the relationship between individual security elements and those supporting society was also presented. 5.0.
Źródło:
System Safety : Human - Technical Facility - Environment; 2021, 3, 1; 64-70
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Road safety information system in Poland – supporting tools and their development
Autorzy:
Żukowska, J.
Budzyński, M.
Powiązania:
https://bibliotekanauki.pl/articles/393695.pdf
Data publikacji:
2015
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
road safety management
safety information system
safety management tools
zarządzanie bezpieczeństwem drogowym
system informacji o bezpieczeństwie
narzędzia zarządzania bezpieczeństwem
Opis:
As a signatory to the UN Declaration on road safety and member of the EU, Poland has an obligation to comply with relevant EU policies and in particular to halve the overall number of road deaths by 2020. To monitor the progress in reaching the targets, the road safety situation must be evaluated and its processes understood. For this purpose regional and national road safety observatories were launched in Poland, which triggered the need to develop special methods and tools to assess trends and how different factors affect risk, particularly in the short and mid-term perspective. One of these tools can be structural time-series models to explain how trends change and forecast realistic scenarios of change. We can also use models to simulate the effects of sources of risk on selected road accident consequences on sections of Poland’s road network.
Źródło:
Archives of Transport System Telematics; 2015, 8, 4; 39-43
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime Safety – Stakeholders in Information Exchange Process
Autorzy:
Wołejsza, P.
Thombre, S.
Guinness, R.
Powiązania:
https://bibliotekanauki.pl/articles/117048.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
safety at sea
Baltic Sea
Information Exchange Process
Maritime Safety
Traffic Organization Service (TOS)
Local Port Service (LPS)
Maritime Safety Information (MSI)
vessel traffic service (VTS)
Opis:
This paper presents the methodology and research results on identification of potential users of the ESABALT system, which is targeted towards improving the situational awareness in the Baltic Sea region. We describe the technique of analysing the stakeholders involved in maritime sector processes, especially in maritime transport processes, while also taking into account their different classification criteria. The resulting list of stakeholders is used to identify system users and their classification into user profiles groups. This study will form the basis for the identification of user requirements of the ESABALT system.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2015, 9, 1; 143-148
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security in health systems
Bezpieczeństwo informacyjne w systemach służby zdrowia
Autorzy:
Łukasik, Z.
Kuśmińska-Fijałkowsk, A.
Bilska, A.
Powiązania:
https://bibliotekanauki.pl/articles/312516.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
health service
health system
safety information
management information system
służba zdrowia
system służby zdrowia
bezpieczeństwo informacyjne
zarządzanie systemem informacyjnym
Opis:
This article presents the importance of information security in healthcare. It shows its development in the study area and post holders responsibility of this system in health care institutions. It also discusses risks arising from the rapid development of information technology.
W niniejszym artykule przedstawiono znaczenie bezpieczeństwa informacyjnego w służbie zdrowia. Zaprezentowano kształtowanie systemu bezpieczeństwa informacyjnego w badanym obszarze oraz odpowiedzialność osób funkcyjnych za zarządzanie systemem w placówkach służby zdrowia. Omówiono również zagrożenia wynikające z dynamicznego rozwoju technologii informacyjnych.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 10; 74-77
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiary losowości danych wytwarzanych przez generator wbudowany w procesory firmy Intel z rodziny Ivy Bridge
Measurements of random data generated by the generator built in Ivy Bridge Intel processors
Autorzy:
Czernik, P.
Winiecki, W.
Powiązania:
https://bibliotekanauki.pl/articles/155354.pdf
Data publikacji:
2013
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
kryptografia
generatory liczb losowych
bezpieczeństwo informacji
Intel "Ivy Bridge"
cryptography
random number generators
safety information
Opis:
W artykule przedstawiono pomiary losowości układu generatora kryptograficznie bezpiecznych wartości losowych, wbudowanego w procesor i5-3450. Układ ten wytwarza wartości losowe, przeznaczone do wykorzystania przez oprogramowanie kryptograficzne realizowane na komputerze zarówno w zastosowaniach serwerowych, jak i na stacjach roboczych powszechnego użytku. Prezentowana technika pomiarowa losowości generatora polega na akwizycji danych losowych, a następnie badaniu ich bezpieczeństwa kryptograficznego. Bezpieczeństwo to zostało zmierzone na bazie autorskiego oprogramowania oraz środowiska RDieHarder. Zaprezentowano tu także wyniki pomiarów wydajności generacji danych losowych. Uzyskane najistotniejsze wyniki badań zostały przedstawione oraz przeanalizowane.
Most of the current IT systems or dedicated distributed measurement and control systems use computer networks and various types of wireless communication media, such as mobile GSM/UMTS, Bluetooth, ZeegBee, WiFi. Recently, in the era of globalization, there has been observed a significant increase in threats to various information systems. The answer to these threats must be implementation of cryptographic methods to the existing and proposed systems, to increase security. Security of encryption systems is closely related to generation of some unpredictable values. Random number generators (RNG), and especially true random number generators (TRNG) are one of the most basic elements of cryptography. This paper presents measurements of the randomness of a cryptographically secure random number generator embedded in the i5-3450 processor. This device generates random values which are used by the cryptographic software implemented on both server and general-purpose workstations. The presented measurement technique is based on random data acquisition, and then testing the cryptographic security of this data. The security was determined based on the software developed by the author and the software environment called RDieHarder. There are also presented and analysed the measurement results of the randomness generation performance.
Źródło:
Pomiary Automatyka Kontrola; 2013, R. 59, nr 5, 5; 402-405
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Perception of Information Security in the Process of Distance Learning During the COVID-19 Pandemic on the Example of University Teachers’ Experiences
Postrzeganie bezpieczeństwa informacji w procesie kształcenia na odległość podczas pandemii COVID-19 na przykładzie doświadczeń nauczycieli akademickich
Autorzy:
Kubacka, Agnieszka
Biały, Daniel
Gołąb, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/2046870.pdf
Data publikacji:
2021-12-31
Wydawca:
Wydawnictwo Uniwersytetu Śląskiego
Tematy:
uczenie się na odległość
pandemia Covid-19
bezpieczeństwo uczenia się na odległość
bezpieczeństwo informacji
zagrożenia internetowe
distance learning
Covid-19 pandemic
distance learning security
information safety
Internet threats
Opis:
The COVID-19 pandemic has greatly affected every area of our lives. One of them was education, which had to undergo a huge transformation in a very short time. Overnight, the computer replaced the blackboard and became the only tool of communication between a student and a teacher. Teachers had to completely change the tools used in the teaching process and enter a completely new and, for many of them completely unknown, working environment. Online learning has replaced traditional teaching. A computer with Internet access has become a basic work tool for people who have so far used it mainly for recreational purposes. Teachers were thrown in at the deep end, for most of themit was the first time they had encountered platforms for remote communication.As the workspace has changed, learners and teachers have begun to move much more frequently into the world of the Internet, which harbors many dangers of which quite a few people were previously unaware. For this reason, the authors decided to investigate the problem of information security in e-learning. This paper attempts to collect the experiences and assess the awareness of university teachers about information security threats while teaching during the COVID-19 pandemic. The research results presented in this paper showed that the level of awareness of the risks, that may affect academic teachers in the distance learning process, is very low. Additionally, no appropriate procedures for safe distance learning have been developed. The communication security area was practically completely overlooked during the COVID-19 educational  revolution.
Pandemia COVID-19 w znacznym stopniu wpłynęła na każdy obszar naszego życia. Jednym z nich była edukacja, która w bardzo krótkim czasie musiała przejść ogromną transformację. Z dnia na dzień komputer zastąpił tablicę i stał się jedynym narzędziem komunikacji między uczniem a nauczycielem. Nauczyciele musieli całkowicie zmienić narzędzia wykorzystywane w procesie nauczania i wejść w zupełnie nowe, dla wielu z nich zupełnie nieznane środowisko pracy. Nauka online zastąpiła tradycyjne nauczanie. Komputer z dostępem do Internetu stał się podstawowym narzędziem pracy dla osób, które dotychczas wykorzystywały go głównie w celach rekreacyjnych. Nauczyciele zostali rzuceni na głęboką wodę, po raz pierwszy zetknęli się z platformami do zdalnej komunikacji. Wraz ze zmianą przestrzeni roboczej uczniowie i nauczyciele zaczęli coraz częściej przenosić się w świat Internetu, który kryje w sobie wiele niebezpieczeństw, z których wiele osób wcześniej nie było świadomych. Z tego powodu autorzy postanowili przyjrzeć się problemowi bezpieczeństwa informacji podczas e-learningu. Wyniki badań zaprezentowane w niniejszej pracy sugerują, że poziom świadomości zagrożeń, jakie mogą spotkać nauczyciele akademiccy w procesie zdalnego nauczania, jest bardzo niski. Dodatkowo nie istnieją odpowiednie procedury dotyczące bezpiecznej pracy w sieci. Problem bezpieczeństwa komunikacji został praktycznie całkowicie pominięty w czasie rewolucji w procesie nauczania jaka wydarzyła się w czasie COVID-19. W niniejszym artykule podjęto próbę zebrania doświadczeń i oceny świadomości nauczycieli akademickich na temat zagrożeń bezpieczeństwa informacji podczas nauczania podczas pandemii COVID-19.
Źródło:
International Journal of Research in E-learning IJREL; 2021, 7, 2; 1-18
2451-2583
2543-6155
Pojawia się w:
International Journal of Research in E-learning IJREL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo fizyczne informacji niejawnych
Physical security of classified information
Autorzy:
Mikowski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/471824.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
ochrona informacji niejawnych
bezpieczeństwo fizyczne informacji
niejawnych
protection of classified information
physical safety of classified information
Opis:
Opracowanie porusza zagadnienia związane z zapewnieniem fizycznego bezpieczeństwa informacjom niejawnym. Przedstawione zostały rozwiązania prawne, techniczne i organizacyjne, odzwierciedlające podstawowe środki ochrony informacji niejawnych. Analiza regulacji w zakresie bezpieczeństwa fizycznego prowadzi do wskazania specyficznego połączenia oddziaływań prewencyjnych w zakresie funkcjonowania kancelarii tajnych, środków stricte technicznych, jak i regulacji w zakresie bezpieczeństwa teleinformatycznego oraz postępowań związanych z bezpieczeństwem przemysłowym.
This study raises issues related to the assurance of physical security of classified information. Legal, technical and organisational solutions are presented to reflect basic protection of classified information. The analysis of physical security leads to the indication of a specific combination of preventive effects in the area of the functioning of secret offices, strict technical measures, as well as regulations in the IT security and actions related to industrial security.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapis danych w kasecie katastroficznej systemu rejestracji parametrów lotu
Data writing into crash cassette of flight data recording system
Autorzy:
Kordowski, P.
Chodnicki, M.
Cuper, W.
Nowakowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/316479.pdf
Data publikacji:
2016
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
kaseta ochronna
rejestrator katastroficzny
algorytmy kodowania
rejestrator zdarzeń
czarna skrzynka
rejestrator parametrów lotu
pamięć nieulotna
bezpieczeństwo informacji
event recorder
black box
coding algorithms
flight recorder
non-volatile memory
information safety
Opis:
W artykule zostały omówione procedury i algorytmy pozwalające uzyskać jak największą wiarygodność i bezpieczeństwo zapisywanych informacji, w systemach rejestracji parametrów lotu. Opracowanie zostało napisane w oparciu o doświadczenia powstałe w trakcie procesu projektowania rejestratorów katastroficznych w Instytucie Technicznym Wojsk Lotniczych. W publikacji można znaleźć informacje na temat problematyki związanej z zastosowaniem nowoczesnych pamięci nieulotnych w układach, które muszą spełniać surowe wymagania niezawodnościowe oraz rozwiązania zaproponowane przez ITWL.
The article presents procedures and algorithms allowing providing the greatest possible reliability and security of information stored into flight data recorder. The content of the paper is based on the experience gained during the design process of flight data recorders in the Air Force Institute of Technology. The lecture describes generic issues related with application of modern non-volatile memory into systems that must meet the stringent reliability requirements and the solutions proposed by ITWL.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2016, 17, 6; 227-230
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie informacji dla bezpieczeństwa przedsiębiorstwa
Importance of Information for Company Security
Autorzy:
Sobczak, Jowita
Powiązania:
https://bibliotekanauki.pl/articles/526917.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information
safety management
risk
Opis:
The issue of the information safety management in enterprises was characterized. The research of literature was conducted with the aim to present different defini-tions of the concept of information. The importance and the role of information for enterprises was defined. The approach of organizational units to the process of establishment of the safety management information system was presented. The role and importance of risk management and the estimation of risk in the information safety process was determined and the threats resulting from the use of social networking websites were discussed. It was attempted to find the reasons for the passive approach of enterprises to ensure the safety of information. It was shown that enterprises prefer savings over the safety of information and they often make investments in a situation when the information is already lost or another incident occurred that adversely affected their operation.
Źródło:
Securitologia; 2014, 2(20); 71-85
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przedstawienie metody szyfrowania informacji ZT-UNITAKOD
Autorzy:
Stachura, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2158816.pdf
Data publikacji:
2015
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
safety
information
zt-unitakod
Opis:
The Ministry of Foreign Affairs, which in 1993 had 45 diplomatic missions, stated unequivocally that modern technology is so advanced that it is best to assume the existence of eavesdropping in all settings at all times. In 1992 the Ministry of Foreign Affairs assigned 38,000 secret encrypted messages. Secret letters from the same ministry are transported on 160 different routes by couriers, ie specially trained officers for this purpose. In the sixties crashed the plane, which carried very secret messages, then killed bags with secret diplomatic mail, the rest survived. The situation I described above clearly shows that the best and only secure means of transport can be mailed electronically in encrypted form. The cipher used to encrypt such important state information must be unbreakable. This cipher must be based on mathematical models that exclude human (human factor) from the encryption and decryption process. Only such a cipher can give us one hundred percent effective protection of information.
Źródło:
Prosopon. Europejskie Studia Społeczno-Humanistyczne; 2015, 3(12); 35-53
1730-0266
Pojawia się w:
Prosopon. Europejskie Studia Społeczno-Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Systemy bezpieczeństwa informacji w przedsiębiorstwach logistycznych – wyniki badania
Information security systems in logistics enterprises – research results
Autorzy:
Walasek, Robert
Powiązania:
https://bibliotekanauki.pl/articles/420014.pdf
Data publikacji:
2016
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
safety
information
management
customer
competition
Opis:
In the context of decreasing importance of the material resources provided by the company achieving competitive advantage it is to discover and use their distinctive competencies and creating valuable intangible assets. Intangible assets such as knowledge, experience or skills, enable the company to run effective instruments of competition, including by creating unique partnerships, which are the most important link in the competitive struggle. However, to be effective, these relations must be characterized by mutual trust. A key part of creating the credibility of the company in the market is implemented information security management system. These considerations were the basis to take issues related to the implementation of innovative solutions for the protection and security of information in the logistics companies operating in the region of Lodz. The reflections and conclusions of the research can help to identify key areas where companies using the tools of information security management can achieve measurable benefits and create a competitive advantage in relation to other entities.
Źródło:
Nauki o Zarządzaniu; 2016, 1(26); 152-165
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Theoretical and Methodological Approaches to the Information Base for an Airline’s Flight Safety System
Autorzy:
Bitiņš, Aleksandrs
Bogdane, Ruta
Shestakov, Vladimir
Stepanova, Anastasija
Powiązania:
https://bibliotekanauki.pl/articles/36454270.pdf
Data publikacji:
2022
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Lotnictwa
Tematy:
airline
model information base
flight safety
Opis:
This article presents a model and an algorithm for identifying, collecting, processing, analyzing and using data on risks at an airline (deviations from the standards in the activities of various airline units and personnel) to minimize them and thereby to achieve an acceptable level of flight safety. A methodology is also presented for formulating the composition of flight safety indicators, based on an expert approach, for the units and personnel of the airline, making decisions in this field in various areas of its activities. The model is based on the quality and flight safety systems that form part of an integrated management system at one of Latvia’s airlines. The system makes it possible to analyze safety aspects on the basis of actual information drawn from various sources into the airline’s information base, where it is collected, classified, stored and analyzed.
Źródło:
Transactions on Aerospace Research; 2022, 1 (266); 75-83
0509-6669
2545-2835
Pojawia się w:
Transactions on Aerospace Research
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane aspekty kultury bezpieczeństwa w społeczeństwie informacji i wiedzy
Selected Aspects of Safety Culture in the Information and Knowledge Society
Autorzy:
Batorowska, Hanna
Powiązania:
https://bibliotekanauki.pl/articles/489516.pdf
Data publikacji:
2016
Wydawca:
Polskie Towarzystwo Naukowe w Żytomierzu
Tematy:
safety culture
information culture
information and knowledge society
organizational culture
Opis:
The purpose of a country’s information security system is not only preventing risks but also addressing challenges by reducing risks, and using opportunities. This requires the observance of the safety culture from groups, as well as individual citizens. In the information and knowledge society, the information culture of its members should be considered the primary component of the safety culture. It is with good reason that preparatory tasks regarding the information safety system include activities of the so-called support elements: i.e. science, education and society. With proper organization, equipment and permanent training of their representatives, they contribute to raising the level of the safety culture of its representatives. The information culture in security and defense systems, thus, gains a whole new dimension. This, among other things, prevents the phenomenon of information exclusion, increases public involvement in the process of verifying information messages and support the implementation of the information policy of the state. It is recognized that the improvement of the safety culture with little regard for the information culture may result in the failure to produce the desired effects. Therefore, actions aimed at raising the level of information culture of citizens should be combined with efforts serving to improve their safety culture.
Źródło:
Studia Politologica Ucraino-Polona; 2016, 6; 200-208
2312-8933
Pojawia się w:
Studia Politologica Ucraino-Polona
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Tezaurusy z dziedziny bezpieczeństwa pracy
Occupational Safety and Health Thesauri
Autorzy:
Młodzka-Stybel, A.
Powiązania:
https://bibliotekanauki.pl/articles/180034.pdf
Data publikacji:
2006
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
informacja
system informacyjny
work safety
information
information system
Opis:
Tezaurusy stanowią ważne narzędzie wspomagające proces wyszukiwania informacji. Tezaurus "Bezpieczeństwo pracy i ergonomia", utrzymywany przez Centralny Instytut Ochrony Pracy - Państwowy Instytut Badawczy, jest spójny z tezaurusem CIS/ILO. W ostatnich latach utworzony został Tezaurus Europejskiej Agencji Bezpieczeństwa i Zdrowia w Pracy, w wersjach językowych krajów członkowskich UE. W artykule omówiono te tezaurusy oraz przedstawiono kierunki prac związanych z aktualizacją Tezaurusa CIOP-PIB, prowadzące do poprawy efektywności wyszukiwania w zasobach informacyjnych Instytutu.
Thesauri are important tools that improve the information search process. The "Occupational Safety and Ergonomics" thesaurus, maintained by the Central Institute for Labour Protection - National Research Institute (CIOP-PIB), is compatible with the CIS/ILO Thesaurus. Recently the European Agency for Safety and Health at Work created a thesaurus. The article describes those thesauri. Directions of work on updating the CIOP-PIB thesaurus - to help improve the search efficiency in the Institute's informational resources - are discussed.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2006, 4; 11-13
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO IMPREZ MASOWYCH — WYBRANE ZAGADNIENIA
SECURITY EVENTS MASS — SELECTED ISSUES
Autorzy:
Popławski, Albert
Powiązania:
https://bibliotekanauki.pl/articles/418718.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
safety
organizer
protection services and information
danger
Opis:
Ensuring the security of mass events rests with the various entities of public administration, the police, other services and institutions. Mass events both past and in today’s days require multiple coordinated action on the part of the organizer as well as other entities in order to ensure the safety of participants. This article discusses the issues related to the thematic area of security events. In this case, have been described and presented basic definitions relating to the concept of the safety and security of mass events, also characterized the competence of some of the services responsible for security during the event. In addition, the article presents the danger that may occur during the mass event.
Źródło:
Colloquium; 2016, 8, 3; 133-145
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informacja w zarządzaniu strategicznym
Information in the strategic management
Autorzy:
Dukiewicz, T.
Spustek, H.
Powiązania:
https://bibliotekanauki.pl/articles/323141.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
strategia
bezpieczeństwo
zarządzanie
informacja
działania informacyjne
strategy
safety
management
information
information operations
Opis:
Istotą zarządzania strategicznego jest zapewnienie bezpieczeństwa państwa w horyzoncie strategicznym. Strategia bezpieczeństwa państwa powinna gwarantować stabilny jego rozwój poprzez klasyczne racjonalne zarządzanie, to znaczy świadome i planowe stosowanie różnych metod i technik, które wpływają na decyzje podejmowane przez instytucje i organizacje państwowe. Informacje, odgrywając rolę niezależnego czynnika w środowisku bezpieczeństwa państwa, stopniowo stają się głównym ogniwem każdego konfliktu. Informacje wpływają na zdolności zarządzania w prowadzonych działaniach, zmniejszają lub zwiększają możliwości.
The essence of strategic management is to ensure the security of the state in the strategic horizon. The security strategy of the state must ensure its development through the classic sound management means a conscious and intentional use of different methods and techniques that affect the decisions taken by institutions and government organizations. Information playing the role of an independent factor in the environment, the security of the state, gradually become a major element of any conflict. Information impact on the ability of management in its actions, reduce or increase the possibilities.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 92; 61-71
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/2069420.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
safety integrity level
SIL
information security
evaluation assurance leve
EAL
Opis:
The aim of this article is to identify problems of the risk assessment of the electric / electronic / programmable electronic (E/E/PE) systems concentrating on the functional safety and security aspects. These aspects should be considered in an integrated way in the system life cycle. The role of functional safety solutions is effective reducing the risk from unacceptable level. The risk is defined as a combination of the probability of occurrence of harm and the severity of that harm. Security is concerned with the protection of assets including the E/E/PE systems or safety instrumented systems (SISs) from potential threats including cyber attacks. This article deals with current challenges and methodological issues of integrating the functional safety and security aspects of the programmable systems’ operation for the control and protection of hazardous industrial systems.
Źródło:
Journal of Polish Safety and Reliability Association; 2012, 3, 1; 39--52
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The probabilistic analysis of the remote monitoring systems of critical infrastructure safety
Autorzy:
Zhulina, S.
Kuznetsova, T.
Kostogryzov, A.
Kurpatov, O.
Nistratov, A.
Nistratov, G.
Powiązania:
https://bibliotekanauki.pl/articles/2068884.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
information
model
monitoring
probability
risk
safety
system
technology
Opis:
The approach for probabilistic analysis of the remote monitoring systems (RMS) of critical infrastructure safety (CIS) is proposed. It allows to estimate the reliability and timeliness of information producing, the completeness, validity and confidentiality of the RMS information. In application to composed and integrated CIS with RMS and without RMS the earlier models, developed by authors, are used. The methods for evaluating influence of RMS quality on risk to lose CIS integrity are developed. Some effects of RMS applications in Russia are demonstrated.
Źródło:
Journal of Polish Safety and Reliability Association; 2017, 8, 1; 183--188
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information system for safe parking places
Autorzy:
Walendzik, M.
Nowacki, G.
Niedzicka, A.
Powiązania:
https://bibliotekanauki.pl/articles/393217.pdf
Data publikacji:
2013
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Tematy:
parking
transport
safety
information system
bezpieczeństwo
system informacji
Opis:
The paper describes problems of model of information system of safe parking places for trucks and other types of vehicles in Poland. The need for implementation of this kind of system is required by EU legislation because large number of transport crime incidents was committed during vehicle parking. Currently no such system is implemented and no standard is set. The number of parking places in Poland is limited. Functional and technical requirements of such information system are presented.
Źródło:
Archives of Transport System Telematics; 2013, 6, 3; 42-46
1899-8208
Pojawia się w:
Archives of Transport System Telematics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Platformy technologiczne. Powszechna mobilizacja
Technology Platforms. A general mobilization
Autorzy:
Trzepiecińska, J.M
Brzozowski, A.
Powiązania:
https://bibliotekanauki.pl/articles/179333.pdf
Data publikacji:
2005
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
occupational safety
information resources
Opis:
Komisja Europejska wprowadziła nową formułę integracji przemysłu z nauką - Europejskie Platformy Technologiczne. Ich krajowym odpowiednikiem są Polskie Platformy Technologiczne, a wśród nich tworząca się Polska Platforma Technologiczna Bezpieczeństwo Pracy w Przemyśle. W artykule omówiono cele, źródła finansowania i rodzaje polskich i europejskich platform oraz wizję ich rozwoju do 2020 roku.
The European Commission has introduced a new formula of integration between industry and research: the European Technology Platforms. At the same Polish Technology Platforms have been established. One of them is the Polish Technology Platform Occupational Safety in Industry. The aims, finance, sources and description of European and Polish platforms, as as well as a vision of their development have been presented in this article.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2005, 5; 2-5
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przekształcenia architektoniczne w rozproszonych telekomunikacyjnych systemach usługowych oraz problemy zapewnienia bezpieczeństwa informacji
Architectural transformations in distributed telecommunications service systems and problems of ensuring information security
Autorzy:
Strykhalyuk, Bohdan
Hots, Natalija
Szelmanowski, Andrzej
Kowalczyk, Grzegorz
Pazur, Andrzej
Deliś, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/38953141.pdf
Data publikacji:
2023
Wydawca:
Instytut Techniczny Wojsk Lotniczych
Tematy:
technologia informatyczna
niezawodność systemu
wydajność systemu
system IT
bezpieczeństwo informacji
IT technology
system reliability
system efficiency
IT system
safety of information
Opis:
W artykule omówiono przekształcenia architektoniczne rozproszonych telekomunikacyjnych systemów usługowych oraz sposoby optymalizacji ich niezawodności i wydajności. Przedstawiono nowoczesne rozproszone sieci zorientowane na usługi jako złożone systemy heterogeniczne, których większość opiera się obecnie na tzw. technologiach chmurowych. Przeanalizowano systemy usług w chmurze jako alternatywę dla nabywania przez klientów biznesowych własnych potężnych systemów obliczeniowych, oprogramowania i technologii pamięci masowej. Zaproponowano zasadę współdzielenia tych zasobów na podstawie ich wirtualizacji. Wskazano na główne problemy i podano sposoby zapewnienia bezpieczeństwa informacji w tych systemach.
The article discusses the architectural transformations of distributed tele-communications service systems and methods of optimizing their reliability and efficiency. Modern distributed service-oriented networks are presented as complex heterogeneous systems, most of which are currently based on so-called cloud technologies. Cloud service systems were analyzed as an alternative to business customers purchasing their own powerful computing systems, software, and storage technologies. The principle of sharing these resources based on their virtualization was proposed. The main problems and ways of ensuring safety of information in these systems are provided.
Źródło:
Journal of KONBiN; 2023, 53, 4; 79-100
1895-8281
2083-4608
Pojawia się w:
Journal of KONBiN
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zbiory historyczne w bibliotece Centralnego Instytutu Ochrony Pracy - Państwowego Instytutu Badawczego. CZ. 2
Archives of the Central Institute for Labour Protection – National Research Institute. Part.2
Autorzy:
Bulińska, J
Powiązania:
https://bibliotekanauki.pl/articles/179924.pdf
Data publikacji:
2004
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
occupational safety
information resources
Opis:
W numerze 1/2004 Bezpieczeństwa Pracy zaprezentowano część księgozbioru Biblioteki CIOP-PIB z zakresu bezpieczeństwa i ochrony człowieka w środowisku pracy, z lat 1900 -1950. W tym artykule zaprezentowano księgozbiór Biblioteki CIOP-PIB z lat 1950-1970. Zwrócono uwagę na wpływ uwarunkowań historycznych, politycznych i społeczno-ekonomicznych, na treść i charakter wydawanych publikacji.
The first article in this series presented that part of CIOP-PIB’s library collection which was published between 1900 and 1950. This article presents part of CIOP-PIB’s library collection, from the next period, i.e., 1950-1970. Attention was focused on the influence of history, politics and socio-economics on the contents and the character of the publications.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2004, 9; 26-29
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zbiory historyczne w Bibliotece Centralnego Instytutu Ochrony Pracy –Państwowego Instytutu Badawczego
Archives of the Central Institute for Labour Protection – National Research Institute
Autorzy:
Bulińska, J
Powiązania:
https://bibliotekanauki.pl/articles/180525.pdf
Data publikacji:
2004
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
bezpieczeństwo pracy
źródła informacji
occupational safety
information resources
Opis:
W artykule zaprezentowano część księgozbioru Biblioteki CIOP-PIB z zakresu bezpieczeństwa i ochrony człowieka w środowisku pracy, z lat 1900 –1950. Przy wyborze pozycji kierowano się aktualnością dla współczesnego czytelnika wybranych publikacji.
This article presents that part of CIOP-PIB’s library collection which was published between 1900 and 1950. The following criteria for selecting particular publications were used: relevance for the contemporary reader, coverage of problems connected with safety and the protection of human in the working environment, and the publications’ form and look.
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2004, 1; 24-27
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analytical modelling operation processes of composed and integrated information systems on the principles of system engineering
Autorzy:
Kostogryzov, A.
Stepanov, P.
Nistratov, A.
Nistratov, G.
Zubarev, I.
Grigoriev, L.
Powiązania:
https://bibliotekanauki.pl/articles/2069182.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
information
model
probability
quality
risk
safety
system
technology
Opis:
The approach for analytical modelling operation processes of composed and integrated information systems is proposed. It allows to estimate the reliability and timeliness of information producing, the completeness, validity and confidentiality of the used information from users’ point of view. In application to composed and integrated systems the existing models are developed by introducing the space of elementary events for operation processes from system engineering point of view. It is intended for systems analysts for any IS. Some effects are demonstrated by examples.
Źródło:
Journal of Polish Safety and Reliability Association; 2016, 7, 1; 157--166
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Are safety data sheets for cleaning products used in Norway a factor contributing to the risk of workers exposure to chemicals?
Autorzy:
Suleiman, Abdulqadir M.
Svendsen, Kristin V.
Powiązania:
https://bibliotekanauki.pl/articles/2178899.pdf
Data publikacji:
2014-10-01
Wydawca:
Instytut Medycyny Pracy im. prof. dra Jerzego Nofera w Łodzi
Tematy:
cleaning workers
safety data sheets
cleaning products
health information
constituent components
Safety measures
Opis:
Objectives: Cleaning products are considered less hazardous than those used in other sectors. Suppliers and distributors are less conscientious when it comes to informing users on health risks. The aim of the study was to elaborate on the usefulness and clarity of information in the safety data sheets (SDS) for cleaning products, and considering if the use of these SDSs can be seen as a risk factor towards occupational exposure to hazardous chemicals in the sector. Material and Methods: Safety data sheets were selected based on the risk level of the product assigned in an industrial sector scheme. 320 SDSs for cleaning products were reviewed. Constituent components found in the products over a given threshold were listed and available information thereof used to assess the perceived non-hazard consideration of the chemicals. Results: The contents of the SDSs was generic and mostly incomplete. Safety measures and health information lacked sufficient specificity despite varying compositions and concentrations of components. There is generally incompatibility between mentioned sections on the suggested non-hazardous nature of the products and health effects. Not all substances used in these products have harmonized classifications, which makes them open to various classification of the products and the suggested safety measures. This results in different companies classifying similar products differently. Risk management measures and suggested personal protective equipment (PPEs) are given haphazardly. Physical properties relevant to risk assessment are not included. Conclusions: The safety data sheets are ambiguous, and they lack relevant and important information. Inadequate information and risk assessment concerning the products can lead to workers being exposed to hazardous chemicals. Underestimation of the hazard contribution of the components of the products and the insufficient, non-objective mention of appropriate control and protective measures are the major contributing elements. There is a need to test the products in order to establish health effects and product specific safety measures.
Źródło:
International Journal of Occupational Medicine and Environmental Health; 2014, 27, 5; 840-853
1232-1087
1896-494X
Pojawia się w:
International Journal of Occupational Medicine and Environmental Health
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Integrated Military Information System of the Ministry of National Defense in the Aviation School Airbase
Autorzy:
Bogusz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/930353.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information system
logistics support
military logistics
ERP system
safety
Opis:
This article describes the Integrated Military Information System (IMIS), which is being gradually introduced in the Ministry of National Defense. The modern IMIS system is intended to form the foundations of effective management of the Air Force logistics. At present, military units often have to carry out their tasks in a coalition or allied environment and the integrated information system is a key to ensuring a successful outcome of these activities. This author also focus on airbase tasks on the example of 42 Aviation School Airbase in Radom. The article also describes the implementation effects of IMIS on enhanced functioning of the airbase logistics in this process.
Źródło:
Safety & Defense; 2020, 1; 22-30
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ poziomu ochrony informacji na wymagania nienaruszalności bezpieczeństwa
The impact of the information security level on the safety integrity requirements
Autorzy:
Barnert, T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/268544.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo funkcjonalne
SIL
ochrona informacji
functional safety
information security
Opis:
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 23-27
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Automatic Identification System operating jointly with radar as the aid to navigation
Autorzy:
Świerczyński, S.
Czaplewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/360749.pdf
Data publikacji:
2013
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
automatic identification system
radar
information
navigation
safety of traffic
Opis:
The paper presents joint operation of AIS-AtoN and radar. There was brought forward a fact of divergence of the information visualized in radar in cases when AIS receivers are produced by different manufacturers. It happens that the AtoN AIS information is not displayed by radar screen. It is also essential that not every ship is provided with AIS equipment; therefore the users cannot always fully take advantage of AtoN AIS in respect of functionality.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2013, 36 (108) z. 1; 156-161
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Review of ship information security risks and safety of maritime transportation issues
Autorzy:
Melnyk, O.
Onyshchenko, S.
Onishchenko, O.
Shumylo, O.
Voloshyn, A.
Koskina, Y.
Volianska, Y.
Powiązania:
https://bibliotekanauki.pl/articles/24201429.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime transportation
security risks
safety of sea transportation
safety of maritime transportation
cyber security
ship information security
cyber attack
information in transport
Opis:
In recent years, various types of commerce including transport have suffered significant damage and costs due to cyber-attacks. The geographic scope of freight transportation has no boundaries, attacks can be launched almost anywhere there is an Internet connection. Therefore, there is no immunity from the failure of computer systems and information of delivery processes in the networks of organizations and companies engaged in maritime transportation. In addition, while the consequences of cyber-attacks on major shipping lines and ports, as well as the digital systems of logistics companies, can be comprehensively analyzed, the vulnerability of ships remains insufficiently studied. This paper offers an analysis of the risks in the field of maritime freight transport and the main factors of influence such as digitization on the safety of the transport process. The basic threats to the information system of the ship are defined and the techniques of risk analysis for the ship information security is proposed.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 4; 717--722
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Functioning of PHI-CS (Polish Harbors Information & Control System) and the system for the exchange of information and safety in the National Marine Safety System
Funkcjonowanie PHI-CS (Polish Harbours Information & Control System) oraz systemu wymiany informacji i bezpieczeństwa żeglugi w krajowym systemie bezpieczeństwa morskiego
Autorzy:
Martuszewska, J.
Powiązania:
https://bibliotekanauki.pl/articles/222736.pdf
Data publikacji:
2018
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
NMSS
Safe Sea Net system
PHI-CS
Information Exchange and Navigation Safety System
system Safe Sea Net
system wymiany informacji i bezpieczeństwa żeglugi
Opis:
Increasing security in Polish maritime areas is not only a priority for maritime administration, but all users of this zone. The article proves the general assumptions of the implementation of the National Maritime Safety System as well and the method of implementation of its individual elements. Detailed system information was included PHI-CS and Information Exchange System and Sailing Safety. An attempt was made to investigate the scope of modernization of the System of Information and Navigation Safety System. The article describes elements: the national Safe Sea Net system, rules of passenger registration, databases, ICT connections.
Zwiększenie bezpieczeństwa na polskich obszarach morskich jest nie tylko priorytetem administracji morskiej, ale wszystkich użytkowników tej strefy. W artykule przedstawiono zarówno ogólne założenia realizacji Krajowego Systemu Bezpieczeństwa Morskiego, jak i jego poszczególne elementy. Zawarto szczegółowe informacje systemu PHI-CS oraz systemu wymiany informacji i bezpieczeństwa żeglugi. Podjęto próbę zbadania zakresu modernizacji systemu wymiany informacji i bezpieczeństwa żeglugi. Opisano następujące elementy: krajowy system Safe Sea Net, zasady rejestracji pasażerów, bazy danych, połączenia teleinformatyczne.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2018, R. 59 nr 3 (214), 3 (214); 87-108
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Directive Facilitating Cross-Border Exchange of Information
Autorzy:
Hudecová, Vladimíra
Chriašteľ, Peter
Powiązania:
https://bibliotekanauki.pl/articles/1838342.pdf
Data publikacji:
2021
Wydawca:
Sieć Badawcza Łukasiewicz. Przemysłowy Instytut Motoryzacji
Tematy:
road safety
traffic
offence
exchange
information
CBE Directive
Vision Zero
Opis:
The main aim of EU´s Vision Zero is “no fatalities or serious injures through road accidents should be met by 2030”. With this long-term road safety strategy, the EU wants to purposefully and gradually overcome the failures of previous measures that have failed to result in reducing the number of road accidents victims. The last three years of EU policy on road safety have improved this area only minimally. This paper provides an analysis of the EU road safety strategies and deals mainly with the directive on the cross-border exchange of information. This directive seems to have become an effective tool for the prevention of cross-border traffic offences from a long-term perspective. The main aim of this directive is to take preventive action against road traffic offenders in order to correct their road behavior through sanctions to discourage them from committing more serious offences, including fatal accidents. This article also outlines current crucial findings resulting from the application of this directive, which should be resolved by its planned revision.
Źródło:
Archiwum Motoryzacji; 2021, 92, 2; 17-31
1234-754X
2084-476X
Pojawia się w:
Archiwum Motoryzacji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Product recall policies and their improvement in Korea
Autorzy:
Huh, K.
Choi, C.
Powiązania:
https://bibliotekanauki.pl/articles/406905.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
product quality
product recall
product safety
recall information
recall policy
Opis:
This article aims to investigate recall policies for product safety in Korea and make suggestions for future improvements. Problematic issues in current recall policies are reviewed and analyzed. Based on survey results and previous studies, this article discusses the consumer perception of a recall. Consumers tend to regard a recall as a signal of poor quality. Furthermore, regulatory differences and weak penalties remain as obstacles to improving the recall system. Suggestions for the betterment of recall policies are derived from consultations with an expert panel and the application of other appropriate methods. At first, despite an increasing number of recall cases in Korea, it turns out that consumers are not highly sensitive to recalls, although their perceptions are mostly negative. Secondly, regulatory inconsistencies and difference problems are primarily attributable to the existence of many separate rules and regulations by product category. Thirdly, the information concerning recalls is limited, which creates an inefficient environment in which manufacturers are reluctant to voluntarily recall a defective product and consumer participation rates are too low. Therefore, the government should induce consumers to have more positive perceptions of recalls whilst concurrently reinforcing the related rules and regulations in accordance with international standards.
Źródło:
Management and Production Engineering Review; 2016, 7, 4; 39-47
2080-8208
2082-1344
Pojawia się w:
Management and Production Engineering Review
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The threats to the individual in their family and personal life in the information society according to the 50+ age generation
Zagrożenia jednostki w życiu osobistym i rodzinnym w społeczeństwie informacyjnym w opinii generacji 50+
Autorzy:
Stachowiak, Beata
Powiązania:
https://bibliotekanauki.pl/articles/417590.pdf
Data publikacji:
2015
Wydawca:
Akademickie Towarzystwo Andragogiczne
Tematy:
information society
safety
late adulthood
społeczeństwo informacyjne
bezpieczeństwo
późna dorosłość
Opis:
Nowadays, in Poland 6 generations of people co-exist. It is the generation Y that occupies the greatest amount of analysis in the context of the information society development, the generation Y constituting presently 21% of the inhabitants of Poland. The other generations are much less frequently mentioned; for instance, generation X and baby boomers are considered to a lesser degree despite the fact that they have the bigger share in the Polish society than the generation Y. It is worth noting that it is the job market in terms of which the description of how the respective generations function is provided. What is missing though are the considerations pertaining to, for instance, the opinions on information safety or the threats related to computer crime or the changes in the manner the family functions. This paper is an attempt to present the opinions of 50+ age group in the context of the dangers emanating from the information society development and from the extensive use of ICT in one’s personal and family life.
Współcześnie w Polsce funkcjonuje obok siebie, ale i żyje wspólnie ze sobą sześć pokoleń. Najwięcej miejsca w analizach w kontekście rozwoju społeczeństwa informacyjnego zajmuje pokolenie Y, które stanowi obecnie 21% mieszkańców Polski. Znacznie rzadziej wspomina się o innych generacjach, np. o pokoleniu X czy też baby boomer’s, mimo że mają większy udział ilościowy w społeczeństwie polskim niż „igreki”. Główną płaszczyzną opisu funkcjonowania pokoleń w dostępnej literaturze jest rynek pracy. Brakuje natomiast rozważań dotyczących np. poglądów na temat bezpieczeństwa informacyjnego czy też zagrożeń związanych z przestępczością komputerową lub zmian w funkcjonowaniu rodziny. W skład generacji 50+ wchodzą: pokolenie baby boomer’s oraz osoby urodzone przed lub w czasie drugiej wojny światowej. Ramy chronologiczne tej grupy można określić następująco: urodzeni do 1964 roku. Z pewnością generacja 50+ to cyfrowi imigranci, gdyż zdobywali doświadczenia w świecie rzeczywistym. Jednak przynależność do grupy cyfrowych imigrantów nie musi zawsze prowadzić do cyfrowego wykluczenia. To proces skomplikowany i jego przebieg jest uzależniony od wielu czynników. Należą do nich m.in.: płeć, wiek, poziom wykształcenia. Obraz pokolenia 50+ w kontekście cyfrowych umiejętności i kompetencji nie jest jednorodny, szczegółów dostarczają badania Eurostatu, CBOS-u czy też Diagnozy społecznej. Prezentowane w artykule wyniki badań zostały przeprowadzone w 2015 r., głównym celem prowadzonych badań było zdiagnozowanie poglądów osób w wieku 16–74 lata na temat zagrożeń w społeczeństwie informacyjnym. W trakcie badań zebrano 2298 ankiet, z czego do dalszego opracowania zakwalifikowano 2111. Zagrożenia te rozpatrywano na pięciu płaszczyznach: życia osobistego i rodzinnego, pracy zawodowej, ochrony zdrowia, edukacji i wiedzy, bezpieczeństwa wewnętrznego. Respondenci określali poziom zagrożenia odczuwanego przez siebie oraz dla społeczeństwa. Ankietowani w obszarze zagrożeń życia osobistego mieli do wyboru jedenaście możliwości i mogli wybrać do trzech zagrożeń. W grupie ankietowanych 50+ najczęściej respondenci wskazywali nowe typy uzależnień, na drugim miejscu ulokowano osłabienie więzi międzyludzkich, a na trzecim osłabienie więzi rodzinnych i zanik rodzin wielopokoleniowych. Wśród ankietowanych 11,6% nie miało zdania. Szczegółowa analiza statystyczna pozyskanych danych w grupie 50+ wykazała, że czynnikami wpływającymi na poglądy respondentów są: płeć, stan zatrudnienia, częstotliwość korzystania z sieci, a także ocena własnych umiejętności. Problem zagrożeń jednostki wynikających z rozwoju społeczeństwa informacyjnego w opisywanych badaniach ujęto także z perspektywy ilościowej. Respondenci określali poziom zagrożenia jednostki w określonym obszarze w skali od 0 do 5. Wyznaczali je z dwóch perspektyw: w stosunku do innych osób oraz w stosunku do siebie, jego wartości wynosiły odpowiednio 2,90 oraz 2,63, co wskazuje na wartości średnie. Znaczący jest fakt, że blisko 40% w grupie 50+ zadeklarowało zetknięcie się z problematyką zagrożeń jednostki w społeczeństwie informacyjnym. Badania wykazały także, że większość respondentów jest przekonana o tym, iż potrzebne są inicjatywy mające na celu uświadomieniu jednostkom zagrożeń wynikających z rozwoju społeczeństwa informacyjnego. Ankiety pokazały, że respondenci z grupy 50+ odczuwają zagrożenia dla jednostki wynikające z rozwoju społeczeństwa informacyjnego, wrażliwość na te kwestie jest nieco silniejsza u kobiet. One częściej postrzegają ją przez pryzmat relacji międzyludzkich. Mężczyźni raczej patrzą na ten problem poprzez optykę technologiczną.
Źródło:
Rocznik Andragogiczny; 2015, 22; 181-196
1429-186X
2391-7571
Pojawia się w:
Rocznik Andragogiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Informational support on creation of the geoportal “Environmental Safety Of Ukrainian-Polish Transboundary Territories” by technologies of robotized monitoring
Autorzy:
Mokryy, Volodymyr
Tomin, Volodymyr
Niska, Monika
Moroz, Oleksandr
Petrushka, Ihor
Bobush, Olha
Tsyhaniuk, Anna
Grechanyk, Ruslan
Shemelynets, Inessa
Powiązania:
https://bibliotekanauki.pl/articles/2024714.pdf
Data publikacji:
2020
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
geoportal
environmental safety
monitoring
geographic information system
the biosphere reserve
Opis:
The concept of creation of the geoportal “Environmental Safety of Ukrainian-Polish Transboundary Territories” has been developed. General principles and methodological approaches of spatiotemporal geographically distributed thematic data integration were substantiated. The geoinformation system, which is based on results of monitoring researches of objects of the nature reserve fund in the biosphere reserve “Roztochya”, is considered. The geoinformation monitoring technologies ensure ecological safety management. The proposed geoportal determines directions of information technology implementation for transboundary monitoring of ecosystems in the euroregions.
Źródło:
Studia Quaternaria; 2020, 37; 15-19
1641-5558
2300-0384
Pojawia się w:
Studia Quaternaria
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Internetowe źródła informacji o bezpieczeństwie i zdrowiu w pracy. Witryna Health and Safety Executive (HSE)
Internet information sources on OSH. The portal of the Health and Safety Executive (HSE)
Autorzy:
Szczepanowska, B.
Powiązania:
https://bibliotekanauki.pl/articles/179152.pdf
Data publikacji:
2008
Wydawca:
Centralny Instytut Ochrony Pracy
Tematy:
portal internetowy
informacja
źródła informacji
bezpieczeństwo i higiena pracy
internet portal
information
information sources
work safety
Opis:
This article is a continuation of the cycle describing Internet OSH information sources. It presents the portal of the UK Health and Safety Executive (HSE), which - according to the ALEXA survey company - is the most often used portal among the European governmental OSH websites. The article discusses the structure and the scope of information is this portal. HSE is the British National CIS Centre.
Artykuł jest kontynuacją prezentacji na łamach "Bezpieczeństwa Pracy" najlepszych internetowych źródeł informacji z zakresu bezpieczeństwa i zdrowia w pracy. Zaprezentowano portal Health and Safety Executive (HSE) z Wielkiej Brytanii, który wg firmy ALEXA jest najczęściej wykorzystywany wśród europejskich rządowych portali związanych z tą tematyką. Omówiono strukturę portalu i zakres zawartych tam informacji. HSE pełni rolę Angielskiego Krajowego Centrum Informacji o BHP (CIS).
Źródło:
Bezpieczeństwo Pracy : nauka i praktyka; 2008, 12; 11-13
0137-7043
Pojawia się w:
Bezpieczeństwo Pracy : nauka i praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies