Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Poufność" wg kryterium: Temat


Tytuł:
Analiza praktyk anonimizacji danych w polskich jakościowych badaniach socjologicznych na tle literatury przedmiotu oraz zasad etyczno-prawnych
The analysis of anonymisation practices in Polish sociological research in the light of the literature of the subject and ethical and legal regulations
Autorzy:
Męcfal, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/1047018.pdf
Data publikacji:
2020-11-23
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
research ethics
anonymisation
confidentiality
authorisation of data
codes of ethics
etyka badawcza
anonimizacja danych
poufność danych
autoryzacja danych
kodeksy etyczne
Opis:
Celem artykułu jest przedstawienie praktyk anonimizacji danych stosowanych w jakościowych badaniach społecznych polskich socjologów oraz stworzenie typologii stosowanych rozwiązań. Aby sprawdzić, jak badacze prezentują sposoby anonimizacji danych, przeanalizowałam artykuły opublikowane w latach 2015–2019 w czterech ważnych polskich czasopismach socjologicznych. Na podstawie analizy wyróżniłam różne sposoby anonimizacji danych stosowane przez autorów artykułów, które poddane dodatkowej analizie skupień utworzyły cztery strategie anonimizowania danych: anonimizacji domyślnej podstawowej, z wiodącą rolą pseudonimizacji, anonimizacji rozszerzonej o anonimizację miejsca oraz anonimizacji rozszerzonej o charakterystykę cech na poziomie zbiorowości, a nie jednostki. Powstałe typy anonimizacji stanowią odzwierciedlenie typów występujących w literaturze przedmiotu i stanowią potwierdzenie tego, że badacze w znacznej części stosują anonimizację jako procedurę naturalną i nieodłączną część badań (zgodnie z zapisami „Kodeksu etyki socjologa” PTS). Używanie prawdziwych tożsamości uczestników badania oraz autoryzacja stanowią rzadkość. Wybierane strategie anonimizacji mają często postać prostej anonimizacji domyślnej, rzadziej stosowane są rozszerzone typy anonimizacji.
The aim of the article is to present the data anonymisation practices used in qualitative research by Polish sociologist and to combine those practices into types of data anonymisation. In order to realise this goal, I analysed the articles published in four major Polish sociological journals between 2015 and 2019. The analysis led to distinguishing various ways of data anonymisation which then were additionally combined into types of anonymisation by cluster analysis. Four types were identified: basic default anonymisation, leading pseudonymisation, anonymisation extended by location anonymisation, and anonymisation extended by providing the features of participants at a group level (not at an individual level). These types of anonymisation reflect the types of anonymisation that are described in the literature and confirm that researchers treat anonymisation as a natural and inherent part of social research (as stated in the “Sociologist’s code of ethics” by the Polish Sociological Association). Researchers rarely use the real identities of research participants and the procedure of authorisation (clearance). The anonymisation strategies in the analysed articles are often the default ones and are rather simplified; extended anonymisation is used less often.
Źródło:
Przegląd Socjologiczny; 2020, 69, 3; 59-84
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i ochrona informacji
Security and data protection
Autorzy:
Strzyżakowski, Z.
Powiązania:
https://bibliotekanauki.pl/articles/158095.pdf
Data publikacji:
2005
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo
ochrona informacji
poufność
security
data protection
Opis:
W artykule przedstawiono zagadnienie bezpieczeństwa osób i mienia oraz bezpieczeństwo informacji, z uwzględnieniem podstawowych wymagań modelu OSI celem zapewnienia postulatów bezpiecznego systemu.
This paper presents issue of security of persons and property as well as. The basic requirement of OSI model were taking into account order to guarantee the postulate of secure system.
Źródło:
Pomiary Automatyka Kontrola; 2005, R. 51, nr 4, 4; 4-5
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cloud architecture for logistic services
Architektura chmury obliczeniowej dla aplikacji i serwisów logistycznych
Autorzy:
Korczak, J.
Lipiński, P.
Powiązania:
https://bibliotekanauki.pl/articles/404992.pdf
Data publikacji:
2013
Wydawca:
Politechnika Częstochowska
Tematy:
cloud computing
logistic service
cloud portal
data security
data confidentiality
chmura obliczeniowa
serwis logistyczny
portal aplikacji
bezpieczeństwo danych
poufność danych
Opis:
This paper concerns organization of the local cloud computing environment at the Wroclaw University of Economics, developed in the framework of the LOGICAL research project. In particular the architecture of the environment, the implementation of main components of the environment are described as well as their references to the global cloud computing environment and the general architecture of the VMWare platform.
Artykuł przedstawia organizację chmury obliczeniowej zaprojektowanej w ramach projektu LOGICAL (program Central Europe) i wdrożonej na Uniwersytecie Ekonomicznym we Wrocławiu. W szczególności opisano architekturę platformy, jej główne komponenty i usługi oraz platformę VMWare. Przedstawiona chmura obliczeniowa jest zorientowana na usługi i aplikacje dla małych i średnich przedsiębiorstw logistycznych w Europie Centralnej. Projekt LOGICAL jest w trakcie realizacji, jego zakończenie planuje się na koniec 2014 roku.
Źródło:
Polish Journal of Management Studies; 2013, 8; 132-140
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Confidentiality of Mediation in Civil Cases in Perspective of the Jerzy Lande’s Analytical Theory of Legal Norm
Autorzy:
Kłos, Paweł
Powiązania:
https://bibliotekanauki.pl/articles/618291.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
mediation
confidentiality of civil mediation
legal norms
Lande’s analytical theory of legal norm
mediacja
poufność mediacji
norma prawna
analityczna teoria normy prawnej Landego
Opis:
The paper discusses confidentiality of civil mediation in the view of Jerzy Lande’s theory of legal norm. In the Polish theory of law confidentiality of mediation has not been described whatsoever. Lande created a theory according to which two legal norms: legitimized and legitimizing were distinguished. Disposition, as a mandatory element of the norm, includes two constituents: obligation and entitlement (right). The article contains a re-conceptualisation which allows understanding specific features of mediation as a legal institution and enables to gain more insight into the functioning of confidentiality of civil mediation.
Przedmiotem analizy jest zasada poufności w postępowaniu mediacyjnym w sprawach cywilnych w świetle analitycznej teorii normy prawnej J. Landego. W szczególności rozważana jest teza o możliwości wykorzystania propozycji Landego zakładającej rozróżnienie normy sankcjonowanej oraz sankcjonującej do opisu i wyjaśnienia prawnej konstrukcji zasady poufności mediacji (także w kontekście praktycznego wykorzystania tak rozumianej zasady poufności). Lande wskazał konieczny element normy prawnej – dyspozycję, a także jej dwa składniki: uprawnienie i obowiązek. Dwa ostatnie pojęcia są nieodłącznie związane z realizacją prawa, mającą postać przestrzegania, wykonywania lub stosowania prawa. Niewątpliwie ułatwi to zrozumienie funkcjonowania instytucji mediacji wraz z elementami składowymi, w tym z normami prawnymi tworzącymi konstrukcję prawną zasady poufności.
Źródło:
Studia Iuridica Lublinensia; 2018, 27, 3
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Criminal-law protection against cybercrime in Poland: Successful harmonisation or unachieved task?
Prawnokarne regulacje cyberprzestępczości w Polsce: udana harmonizacja czy niewykonalne zadanie?
Autorzy:
Skórzewska-Amberg, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/2006886.pdf
Data publikacji:
2016
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
cybercrime
cyberspace
integrity
confidentiality
computer forgery
identity theft
computer fraud
child pornography
child abuse
grooming
cyberprzestępczość
cyberprzestrzeń
integralność
poufność
fałszerstwo komputerowe
kradzież tożsamości
oszustwo komputerowe
pornografia dziecięca
wykorzystywanie dzieci
Opis:
The aim of this paper is to address the issue of implementation of international legal instruments regarding cybercrime into the Polish criminal law. Effective protection against cybercrime requires, among other things, the establishment of an appropriate legal framework. Criminal prohibitions of a deterrent effect, which are a part of this framework, seem of particular importance. In Europe such a set of rules is provided for in the instruments of the Council of Europe as well as in the European Union instruments. As a member of both these international organisations, Poland is obliged to implement their standards. The author’s aim is to analyse whether and, if so, to what extent the current Polish criminal legislation is in line with European requirements. The process of implementation of these norms has expanded in the span of over 10 years and was initiated even before Poland accessed the European Union. Polish criminal law, however, is not yet fully compliant with international requirements on cybercrime. This paper is an attempt to identify some areas of the criminal law which are still to be amended as well as to submit some solutions de lege ferenda.
Celem opracowania jest analiza polskiego prawa karnego dotyczącego cyberprzestępczości, a w szczególności analiza ich zgodności z regulacjami przyjętymi przez Radę Europy i Unię Europejską. Proces wdrażania norm ustanowionych na forum europejskim został w Polsce zainicjowany jeszcze przed wstąpieniem do UE i trwa już od ponad dekady. Polskie prawo karne nie jest jednak jeszcze w pełni zgodne z międzynarodowymi wymogami dotyczącymi cyberprzestępczości. Niniejszy artykuł jest próbą identyfikacji pewnych obszarów prawa karnego, które powinny zostać zmienione, a także przedstawienia rozwiązań de lege ferenda.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2016, 8, 2; 126-156
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp do informacji geologicznej i jej ochrona
Access to geological information and its protection
Autorzy:
Stefanowicz, J. A.
Powiązania:
https://bibliotekanauki.pl/articles/170867.pdf
Data publikacji:
2014
Wydawca:
Poltegor-Instytut Instytut Górnictwa Odkrywkowego
Tematy:
informacja geologiczna
ochrona informacji
dokumentacja geologiczna
poufność
geological information
information protection
geological documentation
confidentiality
Opis:
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
Źródło:
Górnictwo Odkrywkowe; 2014, 55, 2-3; 19-24
0043-2075
Pojawia się w:
Górnictwo Odkrywkowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Engaging Teams: Missions, Management and Everyday Life
Angażowanie zespołów: misje, zarządzanie i życie codzienne
Autorzy:
Grills, Scott
Powiązania:
https://bibliotekanauki.pl/articles/2134467.pdf
Data publikacji:
2022-06-30
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
generyczny proces społeczny
zarządzanie
interakcja symboliczna
poufność
zespoły
generic social process
management
symbolic interaction
secrets
teams
Opis:
Drawing upon the extended symbolic interactionist tradition, this paper examines management activities in the context of office holders and teams. As researchers, if we wish to fully appreciate management in everyday life, then we must pay particular attention to teams, team creation and teamwork, for it is through people doing things together that organizational life is realized. Specifically, I examine the relevance of performance teams, legacy teams, legislated teams, mission-based teams, and the relevance of secrecy for enacting teams. Encouraging an attentiveness to perspectives and activities of office holders, this paper resists more structural renderings of organizational life and encourages researcher to attend to management in the making.
Nawiązując do rozszerzonej tradycji interakcjonizmu symbolicznego, w zaprezentowanym artykule analizie poddane zostały działania zarządcze w kontekście aktywności osób zarządzających zespołami i funkcjonowania tychże zespołów. Jako badacze, jeśli chcemy w pełni zrozumieć zasady i funkcje zarządzania w życiu codziennym, musimy zwrócić szczególną uwagę na zespoły, proces ich tworzenia i pracę zespołową, ponieważ życie organizacyjne urzeczywistnia się poprzez wspólne działanie ludzi. W szczególności analizie poddane zostało znaczenie zespołów wykonawczych, zespołów o charakterze dziedzicznym (legacy teams), zespołów powołanych na mocy prawa (legislated teams), zespołów opierających się na misji (mission-based teams) oraz znaczenie zasady poufności dla zespołów uchwałodawczych (enacting teams). Zachęcając do zwrócenia uwagi na perspektywy i działania osób zarządzających, proponuję w artykule odejście od strukturalnych ujęć życia organizacyjnego na rzecz zwrócenia uwagi na zarządzanie w procesie tworzenia.
Źródło:
Acta Universitatis Lodziensis. Folia Sociologica; 2022, 81; 67-84
0208-600X
2353-4850
Pojawia się w:
Acta Universitatis Lodziensis. Folia Sociologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
It’s like gossip. Problems and ethical challenges in sociological qualitative research on relations between adult siblings
„To takie plotki”. Problemy i wyzwania etyczne w socjologicznych badaniach jakościowych nad relacjami między dorosłym rodzeństwem
Autorzy:
Dębska, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/1047014.pdf
Data publikacji:
2020-11-23
Wydawca:
Łódzkie Towarzystwo Naukowe
Tematy:
data confidentiality
siblings
qualitative interviews
relations
between a researcher and research participants
poufność danych
rodzeństwo
wywiady jakościowe
relacje między badaczką
a uczestnikami badań
Opis:
In research on family relations (between mothers and daughters, intimate partners etc.) various research methods are used (individual interviews with family members, dyads, focused group interviews, ethnographic observation) in order to learn the variety of perspectives and experiences of family members. Such an approach enables a researcher to analyze the problem in a more multidimensional way in comparison with a situation when the research is conducted only with one of the family members. However, engaging more research participants, who are often tied to each other with complicated emotional bonds, creates various ethical and methodological challenges. Considering this issue, I refer to my experience in conducting research on the dynamics and forms of adult siblings’ relations through their life course. I conducted interviews with 41 women and 14 men (in 7 cases more than one sibling from a family took part in my research). In the rest of the cases my interviewees rejected the possibility of my contacting their siblings. In this article I discuss issues concerning the recruitment of research participants belonging to the same family, managing data confidentiality when individuals who know each other are interviewed, and the dynamics of power relations between the researcher and the research participants.
W badaniach nad relacjami rodzinnymi (np. matka–córka czy między partnerami) stosuje się różnorakie techniki (wywiady indywidualne z poszczególnymi członkami i członkiniami rodziny, diady, fokusy, obserwację etnograficzną), które mają na celu poznanie zróżnicowanych perspektyw i doświadczeń osób je tworzących. Takie podejście pozwala w bardziej wielowątkowy sposób analizować dane zagadnienie w porównaniu z sytuacją, gdy informatorem jest tylko jedna osoba z rodziny. Jednocześnie jednak angażowanie większej liczby rozmówców i rozmówczyń, których łączą nierzadko skomplikowane relacje emocjonalne, wiąże się z różnymi wyzwaniami o charakterze etycznym i metodologicznym. Rozważając tę problematykę, odwołuję się do moich doświadczeń z prowadzenia badania dotyczącego form i dynamiki relacji między dorosłymi braćmi i siostrami w ciągu życia. W badaniu uczestniczyło 55 osób (41 kobiet i 14 mężczyzn). W siedmiu przypadkach wywiady przeprowadziłam z więcej niż jedną osobą z rodzeństwa. W pozostałych przypadkach moi rozmówcy odmówili mi możliwości nawiązania kontaktu z ich braćmi i/albo siostrami. W artykule podejmuję kwestie związane z rekrutacją uczestników badania należących do tej samej rodziny, zarządzania poufnością informacji w sytuacji, gdy wywiady prowadzone są z osobami znającymi się ze sobą oraz relacjami władzy w trakcie badania.
Źródło:
Przegląd Socjologiczny; 2020, 69, 3; 129-149
0033-2356
Pojawia się w:
Przegląd Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody kryptograficzne we współczesnej kryptoanalizie – założenia, wyzwania i problemy
Overview of cryptographic methods for contemporary cryptanalysis – assumptions, challenges and problems
Autorzy:
Sołtysik-Piorunkiewicz, Anna
Niklewicz, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/586604.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo
Kryptoanaliza
Kryptografia
Poufność
Szyfrowanie
Confidentiality
Cryptanalysis
Cryptography
Encryption
Security
Opis:
Celem artykułu jest analiza metod kryptograficznych w kontekście problemów wynikających z zapewnienia bezpieczeństwa w systemach informatycznych organizacji. Przedstawiono zmiany w podejściu do kryptoanalizy na przestrzeni lat, podstawowe założenia kryptografii jako nauki wraz z wybranymi sposobami szyfrowania danych oraz jej rolę w zapewnieniu bezpieczeństwa we współczesnym świecie. Następnie zaprezentowano przegląd metod kryptoanalizy. Biorąc pod uwagę wiele problemów związanych z zapewnieniem bezpieczeństwa systemów informatycznych, dokonano analizy wykorzystywania metod kryptograficznych oraz przedstawiono wybrane obszary, gdzie konieczne jest zestandaryzowanie metod kryptograficznych, co potwierdza także potrzebę ciągłego udoskonalania technik szyfrowania danych.
The purpose of the article is to analyze cryptographic methods in the context of problems arising from ensuring security in the organization’s information systems. The article presents the path that cryptanalysis has taken over the years, basic assumptions of cryptography as a science altogether with data encryption methods, and its role in the modern world. Then, an overview of cryptanalysis methods was presented. Due to the multiple problems in ensuring the security of IT systems, the use of cryptographic methods was analyzed, together with the presentation of the most important areas, where it is necessary to standardize cryptographic methods, which also confirms the need for continuous improvement of data encryption techniques.
Źródło:
Studia Ekonomiczne; 2019, 390; 125-138
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowelizacja postępowania mediacyjnego przed sądami administracyjnymi
Amendments to the Mediation Proceedings before Administrative Courts
Autorzy:
Romanko, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/22858211.pdf
Data publikacji:
2017-12-30
Wydawca:
Stowarzyszenie Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Tematy:
mediator
bezstronność
poufność
ustawa Prawo o postępowaniu przed sądami administracyjnymi
impartiality
confidentiality
act Law on proceedings before administrative courts
Opis:
Zgodnie z ustawą Prawo o postępowaniu przed sądami administracyjnymi znowelizowaną w 2017 r., postępowanie mediacyjne prowadzi mediator wybrany przez strony lub sąd. Postępowanie mediacyjne nie jest jawne, zaś mediator powinien zachować bezstronność przy prowadzeniu mediacji. Mediator ma prawo do wynagrodzenia i zwrotu wydatków związanych z przeprowadzeniem mediacji oraz powinien sporządzić protokół z przebiegu postępowania mediacyjnego.
According to the act Law on proceedings before administrative courts amended in 2017, mediation proceedings shall be conducted by a mediator appointed by the parties or by the court. Mediation proceedings are not open and a mediator should stay impartial in conducting mediation. A mediator is entitled to receive remuneration and reimbursement of costs related to the mediation and shall draft a protocol from mediation proceedings.
Źródło:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego; 2017, 12, 14 (2); 35-48
2719-3128
2719-7336
Pojawia się w:
Biuletyn Stowarzyszenia Absolwentów i Przyjaciół Wydziału Prawa Katolickiego Uniwersytetu Lubelskiego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
O potrzebie doskonalenia rozwiązań procesowych w znowelizowanej z dniem 18 stycznia 2015 r. ustawie o ochronie konkurencji i konsumentów
The need for procedural improvements in the newly amended Act on Competition and Consumer Protection
Autorzy:
Bernatt, Maciej
Turno, Bartosz
Powiązania:
https://bibliotekanauki.pl/articles/508342.pdf
Data publikacji:
2015-04-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
prawo do wysłuchania
rozprawa administracyjna
poufność komunikacji pomiędzy wykwalifikowanym prawnikiem a klientem (Legal Professional Privilege)
dobrowolne poddanie się karze
odpowiedzialność osób fizycznych
right to be heard
oral hearing
Legal Professional Privilege settlements
personal liability in competition law
Opis:
Przedmiotem artykułu jest wskazanie niedostatków związanych z nowelizacją ustawy o ochronie konkurencji i konsumentów, która weszła w życie w dniu 18 stycznia 2015 r. W pierwszej kolejności wskazane są instytucje prawne, które nie zostały uwzględnione (a powinny) w nowelizacji, takie jak: należyte zagwarantowanie stronie prawa do wysłuchania, zmiany w zakresie rozprawy administracyjnej oraz kwestia poufności komunikacji pomiędzy adwokatem/radca prawnym a klientem. Dodatkowo we wprowadzeniu wymienione zostały inne konieczne zmiany ustawowe. W drugiej części artykułu analizie poddane zostały instytucje wprowadzone do uokik na skutek nowelizacji (procedura dobrowolnego poddania się karze pieniężnej oraz odpowiedzialność finansowa osób zarządzających). Wskazując na wady w tym zakresie, autorzy starają się jednocześnie przedstawić sposoby udoskonalenia tych instytucji poprzez zaprezentowanie postulatów de lege lata oraz de lege ferenda.
This article points out a series of shortcomings related to the recent amendment to the Act on Competition and Consumer Protection that came into effect on 18 January 2015. First and foremost, the article enumerates those legal mechanisms which were not (and yet should have been) included in the amendment. They include: proper guarantees of the right to be heard, amendments to administrative hearings, and legal professional privilege. The second part of the article takes a deeper look at new legal instruments introduced into the Competition Act by the amendment – the settlement procedure and financial liability of managers. The Authors list deficiencies within their scope, and make an attempt at suggesting ways to improve them by making de lege lata and de lege ferenda proposals.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2015, 4, 2; 75-92
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ochrona i bezpieczeństwo danych osobowych w organizacji
Protection and security of personally identifiable information in organization
Autorzy:
Bajorek, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/565035.pdf
Data publikacji:
2016-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
administrator
bezpieczeństwo
dane osobowe
ochrona
polityka
poufność
confidentiality
personally identifiable information
politics protection
security
Opis:
Obecnie obowiązujące przepisy prawa regulują kwestie dopuszczalności przetwarzania danych osobowych w systemach teleinformatycznych oraz określają odpowiednie poziomy ochrony tych informacji. Zobowiązanym do ochrony danych osobowych, w każdej organizacji przetwarzającej dane osobowe, jest administrator danych osobowych, który może wyznaczyć administratora bezpieczeństwa informacji do realizacji tych zadań.
The current laws govern the admissibility of the personal data processing in ICT systems and determine appropriate levels of protection of such information. Entrusted with the protection of personal data, in any organization processing personal data, is the administrator of personal data, who can determine the information security administrator to carry out these tasks.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2016, 1(2); 40-50
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Po co przedsiębiorcy tajemnica przedsiębiorstwa?
Why entrepreneurs need a trade secret?
Autorzy:
Smolarska, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2175469.pdf
Data publikacji:
2022
Wydawca:
STE GROUP
Tematy:
audyt
analiza ryzyka
bezpieczeństwo
informacja
integralność
dostępność
poufność
przedsiębiorca
tajemnica przedsiębiorstwa
audit
risk analysis
security
information
integrity
availability
confidentiality
entrepreneur
business secret
Opis:
W artykule przedstawiono jak należy rozumieć tajemnicę przedsiębiorstwa i jakie korzyści płyną z jej wdrożenia. Jakie wymogi musi spełniać informacja żeby mogła być chroniona tajemnicą przedsiębiorstwa. Zdefiniowano również główne obszary, które musi wziąć pod uwagę przedsiębiorca decydując się na rozwiązania związane z bezpieczeństwem informacji. Jak istotny jest człowiek w procesie oraz monitoring wdrożonych rozwiązań prawnych, organizacyjnych i technicznych. Przedstawiono również kierunki prawidłowego zarządzania informacjami szczególnie ważnymi dla organizacji. Wskazano obszary monitoringu wdrożonych rozwiązań takich jak audyt, klasyfikacja informacji czy analiza ryzyka. W artykule przedstawiono również obszary które warto objąć wewnętrznymi regulacjami tajemnicy przedsiębiorstwa. Przeanalizowano co przede wszystkim stanowi o bezpieczeństwie aktywów w przedsiębiorstwie. Zwrócono również uwagę na konieczność odpowiedniego zarządzania informacjami stanowiącymi tajemnicę przedsiębiorstwa i co to oznacza w praktyce funkcjonowania organizacji. Jak ogromne znaczenie ma ciągły monitoring zastosowanych środków bezpieczeństwa poprzez cykliczne audyty i analizę ryzyka.
The article presents how to understand a trade secret and what are the benefits of its implementation. The main areas that an entrepreneur must take into account when deciding on solutions related to information security have also been defined. How important is the human being in the process and monitoring of implemented legal, organizational and technical solutions. What requirements must the information meet in order to be protected by a trade secret. The directions for proper information management of particular importance to the organization were also presented. The areas of monitoring the implemented solutions, such as audit, information classification or risk analysis, were indicated. The article also presents the areas that should be covered by internal regulations of trade secrets. It was analyzed what primarily determines the security of assets in the enterprise. Attention was also drawn to the need of proper management of information constituting a trade secret, as it has a crucial meaning in the practical functioning of the organization.
Źródło:
Systemy Wspomagania w Inżynierii Produkcji; 2022, 11, 1; 1-9
2391-9361
Pojawia się w:
Systemy Wspomagania w Inżynierii Produkcji
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy-preserving data mining, sharing and publishing
Autorzy:
Pasierb, K.
Kajdanowicz, T.
Kazienko, P.
Powiązania:
https://bibliotekanauki.pl/articles/333538.pdf
Data publikacji:
2011
Wydawca:
Uniwersytet Śląski. Wydział Informatyki i Nauki o Materiałach. Instytut Informatyki. Zakład Systemów Komputerowych
Tematy:
elektroniczna dokumentacja medyczna
udostępnianie danych medycznych
eksploracji danych medycznych
poufność danych
anonimowość
electronic medical record
medical data sharing
medical data mining
data confidentiality
privacy-preserving methods
anonymity
Opis:
The goal of the paper is to present different approaches to privacy-preserving data sharing and publishing in the context of e-health care systems. In particular, the literature review on technical issues in privacy assurance and current real-life high complexity implementation of medical system that assumes proper data sharing mechanisms are presented in the paper.
Źródło:
Journal of Medical Informatics & Technologies; 2011, 18; 69-76
1642-6037
Pojawia się w:
Journal of Medical Informatics & Technologies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ramy prawne działalności sprawozdawców sądowych w świetle orzecznictwa Europejskiego Trybunału Praw Człowieka w Strasburgu
Legal framework for the activity of court rapporteurs in the light of the jurisprudence of the European Court of Human Rights in Strasbourg
Autorzy:
Kakareko, Ksenia
Sobczak, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/2080120.pdf
Data publikacji:
2021
Wydawca:
Uniwersytet Warszawski. Wydział Dziennikarstwa, Informacji i Bibliologii
Tematy:
dziennikarz sprawozdawca
prawo do wizerunku
poufność informacji
odpowiedzialność za pomówienie
prawo do prywatności
court reporter
responsibility for slander
confidentiality of information
right to privacy
right to image
Opis:
Celem pracy jest przedstawienie przez pryzmat orzeczeń Europejskiego Trybunału Praw Człowieka najważniejszych problemów, jakie pojawiły się w ostatnich latach na tle dziennikarskich sprawozdań z przebiegu rozpraw sądowych. Metody badań: w zakresie analizy tekstów normatywnych i wywodów Europejskiego Trybunału Praw Człowieka wykorzystano całą paletę metod prawniczych, wśród nich metodę egzegezy tekstu prawnego i prawniczego według wskazań koncepcji derywacyjnej, czemu towarzyszyła analiza lingwistyczna, w ujęciu zarówno topiczno-retorycznym, jak i proceduralnym. Konieczne było odniesienie się do hermeneutyki prawniczej jako metody wyjaśniania tekstu. Wykorzystano także metodę leksykalną oraz, w mniejszym stopniu, metodę porównawczą, pozwalającą na przedstawienie głębokich aksjologicznych źródeł systemu prawnego. Pomocną okazała się również analiza instytucjonalno-prawna. Wyniki i wnioski: przeprowadzone badania dowodzą, że obowiązki, jakie spoczywają na dziennikarzach pełniących funkcję sprawozdawców sądowych, są niezwykle poważne, a z ich istnienia oraz uwarunkowań, w jakich one funkcjonują, świat dziennikarski – jak się wydaje – nie do końca zdaje sobie sprawę. Odnosi się to w szczególności do publikacji fotografii i wizerunków zarówno oskarżonych, jak i innych osób, których dotyczy postępowanie sądowe, ponadto do publikacji dokumentów, zdjęć z akt sprawy, a także kwestii nagrań. Wartość poznawcza: przedstawione judykaty powinny uświadomić osobom pełniącym funkcję sprawozdawców z przebiegu procesów oraz tym, którzy dopiero podejmują się tej roli, jakim wyzwaniom przyjdzie im sprostać w trakcie wykonywania tej pracy.
The aim of the study is to present the most important problems that have emerged in recent years against the background of journalistic reports on the course of court proceedings through the prism of the judgments of the European Court of Human Rights. Research methods: in the scope of the analysis of normative texts and the arguments of the European Court of Human Rights, a whole range of legal methods was used, including the method of exegesis of the legal text according to the indications of the derivative concept, which was accompanied by a linguistic analysis, topical and rhetorical and procedural ones. It was necessary to refer to legal hermeneutics as a method of explaining the text. The lexical method was also used, and, to a lesser extent, the comparison, allowing for the presentation of deep axiological sources of the legal system. The institutional and legal analysis also turned out to be helpful. Results and conclusions: the conducted research proves that the duties of journalists acting as court reporters are extremely serious, and the journalistic world seems not fully aware of their existence and the conditions in which they function. This applies in particular to the publication of photographs and images of both the defendants and other persons concerned by the court proceedings, moreover, to the publication of documents, photos from the case files, and the issue of recordings. Cognitive value: the rulings presented should make those acting as rapporteurs aware of the course of the trials and those who are just starting to take up this role, what challenges they will face while performing this work.
Źródło:
Studia Medioznawcze; 2020, 4 (numer jubileuszowy); 798-807
2451-1617
Pojawia się w:
Studia Medioznawcze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies