Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Security of information systems" wg kryterium: Temat


Tytuł:
Cyberterroryzm – nowe zagrożenie dla bezpieczeństwa
Cyberterrorism – a New Security Threat
Autorzy:
Serwiak, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/698971.pdf
Data publikacji:
2006
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
cyberterroryzm
wojna informacyjna
zabezpieczenia systemów informatycznych
terroryzm
bezpieczeństwo państwa
cyberterrorism
information warfare
security of information systems
terrorism
Opis:
The face of terrorism is changing. Even the motivations do not remain the same as 10–20 years ago. Now, we are facing the emergence of a new category of an offensive gear unknown before. Intelligent networks, telecommunications infrastructure, security procedures and computer equipment once designed and expected to serve and protect people have become terrorist weapons. States and nations are currently almost powerless against this new and destructive phenomenon. The procedures and methods of countering terrorism, which world's specialists have created and perfected over the past decades, are ineffective against this enemy. That is because this enemy does not attack us with trucks loaded with explosives, neither with dynamite strapped to the bodies of fanatics, nor gas canisters. This enemy attacks us with ones and zeros using our own infrastructure. Nowadays, cyberspace is constantly under assault. Cyber spies, saboteurs, and thrill seekers hack into computer systems, sabotage data and applications, launch computer viruses and worms, steal and trade secrets, conduct fraudulent transactions and what is worse, remotely influence the physical world around us. Unfortunately, the cases where operations of waste dump management system, power grid or telecommunication services were affected, are no longer political fiction. Moreover, these attacks are being facilitated with increasingly powerful and easy-to-use software tools, which are available from many FTP servers in the Internet. The existing threat to water dams, land and air traffic control systems, electric power distribution structure and many other hidden but vulnerabte points of the western civilisation is the nightmare of our times. This paper aims at outlining the main trends of terrorism in our technologically-dependent society. It also presents both the known and potential ways the Internet may serve as a weapon for the next generation of terrorists.
Źródło:
Archiwum Kryminologii; 2006, XXVIII; 345-365
0066-6890
2719-4280
Pojawia się w:
Archiwum Kryminologii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rup Driven Development of Social Learning Platform
Zastosowanie metodyki RUP w działaniach analityczno-projektowych przy rozwoju platformy nauczania społecznościowego
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588235.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Celem prac, których częściowe rezultaty przedstawiono w niniejszym artykule, było zaprojektowanie i zaimplementowanie platformy nauczania społecznościowego WeLearning na poziomie szkolnictwa wyższego, uwzględniającej mechanizmy grywalizacji. Działania analityczno-projektowe zrealizowano z wykorzystaniem metodyki RUP. W artykule wyjaśniono, dlaczego wybór metodyki RUP był właściwą decyzją podczas projektowania platformy, oraz przedstawiono szczegółowo kolejne fazy cyklu życia projektu platformy, tj. fazę rozpoczęcia, opracowywania, konstrukcji oraz przekazania systemu.
Źródło:
Studia Ekonomiczne; 2014, 188; 65-83
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Specialized Development Environments for Security-Enhanced IT Products and Systems
Specjalizowane środowiska rozwoju dla systemów i produktów informatycznych wysoko zabezpieczonych
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/593696.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera odpowiedź na pytanie, jak organizować specjalne środowiska rozwoju produktów informatycznych, które mają być użyte w środowiskach operacyjnych wysokiego ryzyka. Środki bezpieczeństwa dla tych produktów muszą być wiarygodne w celu umożliwienia właściwej pracy w krytycznych sytuacjach. Środowisko rozwoju jest rozumiane jako rozwiązanie organizacyjno-techniczne o określonych celach i zadaniach, umieszczone w pewnym środowisku fizycznym instytucji, odpowiednio zorganizowane, wyposażone i chronione. Przedmiotem badań autorów jest laboratorium SecLab. Autorzy przedstawiają standardy funkcjonowania laboratorium SecLab, jego organizację, narzędzia stosowane dla rozwoju produktów informatycznych, metody zastosowane dla ochrony danych związane z projektami realizowanymi w laboratorium SecLab i przykłady zakończonych projektów.
Źródło:
Studia Ekonomiczne; 2014, 188; 11-24
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Common Criteria Compliant IT Product Development in the Experimental Seclab Laboratory
Rozwój produktu technologii informacji zgodny z metodologią Common Criteria w eksperymentalnym laboratorium SECLAB
Autorzy:
Białas, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/964114.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Rynek informatyczny
Systemy informatyczne
Technologie teleinformatyczne
Zabezpieczenie systemów informatycznych
Computer system
Information and communication technologies
Information technology (IT) market
Security of information systems
Opis:
Artykuł przedstawia, jak organizować proces rozwoju produktu technologii informacji (tj. sprzęt, oprogramowanie, firmware, systemy) w eksperymentalnym laboratorium Instytutu EMAG zwanym SecLab. Laboratorium zostało utworzone wraz z zastosowaniem produktów stanowiących rezultaty projektu CCMODE (Common Criteria compliant Modular Open IT security Development Environment).W artykule zaprezentowano, jak proces rozwoju produktu jest realizowany z użyciem wzorców i narzędzi powstałych w ramach projektu CCMODE. Dodatkowo omówiono kwestię bezpieczeństwa w odniesieniu do procesów realizowanych w utworzonym laboratorium i ochronę aktywów związanych z tymi procesami.
Źródło:
Studia Ekonomiczne; 2014, 188; 40-54
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Autorzy:
Białas, Andrzej
Flisiuk, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/585886.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo danych
Rynek informatyczny
Systemy informatyczne
Technologie informacyjne i telekomunikacyjne
Zabezpieczenie systemów informatycznych
Computer system
Data security
Information and Communication Technology (ICT)
Information technology (IT) market
Security of information systems
Opis:
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.
Źródło:
Studia Ekonomiczne; 2014, 188; 25-38
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ile jest bezpieczeństwa w bezpiecznych systemach informatycznych
How much 'security' is there in the secure IT systems
Autorzy:
Różanowski, K.
Powiązania:
https://bibliotekanauki.pl/articles/91290.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
bezpieczeństwo informacyjne
bezpieczeństwo informatyczne
systemy zabezpieczeń
security of information
IT systems
security systems
Opis:
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 5; 103-125
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security aspects of strategic co-operation of Ukraine and EU with regard to network and information systems
Aspekty bezpieczeństwa strategicznej współpracy Ukrainy i UE w odniesieniu do sieciowych i informatycznych systemów
Autorzy:
Olijnyk, Danyila
Ilyash, Olha
Konizhai, Yurii
Powiązania:
https://bibliotekanauki.pl/articles/1811793.pdf
Data publikacji:
2019-11-20
Wydawca:
Wyższa Szkoła Gospodarki w Bydgoszczy. Wydawnictwo Uczelniane
Tematy:
security of network and information systems
global information infrastructure
electronic communications
Internet of Things
next generation networks
broadband
5G
bezpieczeństwo sieci i systemów informatycznych
globalna infrastruktura informacyjna
komunikacja elektroniczna
internet rzeczy
sieci nowej generacji
internet szerokopasmowy
Opis:
On the basis of an analysis of the EU regulatory framework on network and information systems security, the authors share the opinion that the geopolitical and economic factors of development, Ukraine may apply for inclusion in the global information infrastructure intended to connect all telecommunication and computer networks in globally, and is emerging to address complex issues such as security, privacy, hardware and software compatibility, identity management, digital rights management, and more. It is a European vector of integration of Ukraine for the creation of next-generation digital networks. However, it requires not only the proclamation of these directions as a priority but also the political will of the authorities and the establishment of a mechanism of interaction between public authorities and civil society institutions with the involvement of Ukraine’s strategic partners. The development of balanced interaction with the global digital infrastructure, strategic programming of digital preservation development and data processing, including energy and telecommunications infrastructure, creation and implementation of macro models inclusive development of Ukraine as a guarantee of information security.
Na podstawie analizy ram regulacyjnych UE dotyczących bezpieczeństwa sieci i systemów informatycznych autorzy podzielają opinię, że geopolityczne i ekonomiczne czynniki rozwoju Ukrainy mogą ubiegać się o włączenie do globalnej infrastruktury informacyjnej, mającej na celu połączenie wszystkich telekomunikacyjnych i komputerowych sieci w skali globalnej i coraz częściej pojawia się ten postulat w celu rozwiązania takich problemów, jak bezpieczeństwo, prywatność, zgodność sprzętu i oprogramowania, zarządzanie prawami cyfrowymi. Europejski wektor integracji Ukrainy został wybrany w celu tworzenia sieci cyfrowych nowej generacji. Wymaga to jednak nie tylko ogłoszenia tych priorytetowych kierunków, ale także woli politycznej władz i wyboru mechanizmu interakcji między władzami publicznymi a instytucjami społeczeństwa obywatelskiego przy zaangażowaniu strategicznych partnerów Ukrainy. Rozwój zrównoważonej interakcji z globalną infrastrukturą cyfrową, strategiczne programowanie rozwoju ochrony zasobów cyfrowych i przetwarzania danych, w tym infrastruktury energetycznej i telekomunikacyjnej, tworzenie i wdrażanie makropoleceń – stanowią gwarancję bezpieczeństwa informacyjnego Ukrainy.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia; 2019, 10, 34; 89-106
1733-8891
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Gospodarki w Bydgoszczy. Seria Ekonomia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Models, Methods and Information Technologies of Protection of Corporate Systems of Transport Based on Intellectual Identification of Threats
Autorzy:
Petrov, A.
Lakhno, V.
Korchenko, A.
Powiązania:
https://bibliotekanauki.pl/articles/375969.pdf
Data publikacji:
2015
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
systems of transportation and communication
information security
cyber security
threat detection
mathematical models
fuzzy logic
Opis:
In the article, results of the research on the development of methods and models of intellectual recognition of threats to information systems of transport. The article contains results of the research that allows us to raise the level of protection of the automated and intellectual information systems of the transportation enterprises (AISTE) in the conditions of the intensification of transportation. The article contains mathematical models and results of estimation information systems having Internet connection through various communication channels. The article also considers the issues of research and protection of the AISTE under the condition of several conflict-data-request threads.
Źródło:
Decision Making in Manufacturing and Services; 2015, 9, 2; 117-136
1896-8325
2300-7087
Pojawia się w:
Decision Making in Manufacturing and Services
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wielopostaciowość form działania administracji publicznej na przykładzie wymogu implementacji dyrektywy Parlamentu Europejskiego i Rady (UE) 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i sys
Numerous forms of actions of public administration authorities as illustrated by the requirement to implement Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of net
Autorzy:
Wilbrandt-Gotowicz, Martyna
Powiązania:
https://bibliotekanauki.pl/articles/697157.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Opolski
Tematy:
cybersecurity
NIS directive
operators of essential services
network and information systems
computer security incidents
Opis:
The article describes numerous forms of actions of public administration authorities, characteristic of the execution of requirements stemming from Directive (EU) 2016/1148 of the European Parliament and the Council of 6 July 2016 concerning measures for a high common level of security of network and information systems across the Union. In particular, it addresses the issues, such as: identifying operators of essential services, dealing with computer security incidents, control activities, restitutive measures and punitive measures. It has been demonstrated that, as regards cybersecurity, from the perspective of the requirements of effective implementation of the NIS Directive and good governance assumptions, it is appropriate to adopt hybrid forms of actions of administration authorities, based both on classic sovereign forms of actions of administration authorities (administrative decisions issued in cases regarding the recognition of an operator of an essential service, in cases concerning administrative pecuniary sanctions), as well as on other forms of actions (related to the exchange of information, issuance of recommendations, use of notices or providing technical support).
Źródło:
Opolskie Studia Administracyjno-Prawne; 2018, 16, 1 (4); 169-179
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security systems on the Russian railways : determining the security class
Systemy bezpieczeństwa informatycznego na kolejach rosyjskich : oznaczanie klasy bezpieczeństwa
Autorzy:
Ushakov, A.
Łukasik, Z.
Powiązania:
https://bibliotekanauki.pl/articles/310388.pdf
Data publikacji:
2017
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
koleje rosyjskie
bezpieczeństwo informatyczne
bezpieczeństwo systemów
bezpieczeństwo infrastruktury kolejowej
Russian railways
information security
security systems
safety of railway infrastructure
Opis:
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2017, 18, 12; 473-476, CD
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Национальный университет биоресурсов и природопользования Украины
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/526901.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 157-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Особенности построения и функционирования автоматизированных систем безопасности особо важных объектов
Features of construction and operation of automated security systems of critical facilities
Autorzy:
Vasiukhin, Mykhailo
Tkachenko, Oleksii
Kasim, Anisa
Dolinny, Vasiliy
Ivanyk, Iuliia
Powiązania:
https://bibliotekanauki.pl/articles/941278.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
system of security
life cycle of technical systems
geographic information technology
cartographic databases
methods of identification
methods for determining the location and imaging of moving objects
Opis:
The article presents the results of the review of the protection systems analogues and offers the improved concept of creation of security system of especially important objects, including the following systems: perimeter protection, defining the location of objects moving in near-earth space, identification of person and real-time geoinformational representation of the current situation in the territory of the especially important objects and in its adjacent areas.
Źródło:
Securitologia; 2014, 1(19); 167-178
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Determinanty procesów globalizacji kształtujące problemy bezpieczeństwa systemu bankowego w Polsce
The determinants of globalization processes that shape development and security problems of the banking system in Poland
Autorzy:
Gwoździewicz, Sylwia
Prokopowicz, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/956818.pdf
Data publikacji:
2017
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
globalizacja
system finansowy i bankowy
globalna bankowość
bankowość w Polsce
społeczno‑gospodarcze determinanty bezpieczeństwa
bezpieczeństwo systemów teleinformacyjnych
ataki hakerskie
globalization
financial and banking systems
global banking
banking in Poland
socio‑economic determinants of security
information systems security
hacking attacks
Opis:
The development, transformation and restructuring of Polish banking is determined by the direct investment of foreign banking in Poland, the development of capital markets, the progressive integration of financial markets and the implementation of information and communication technologies into commercial banks. The social and economic determinants of these globalization processes also play an important role, including standards and standards transferred from Western European countries to Poland. The current financial system in Poland, including the banking sector, is considered to be almost fully aligned with the European Union standards, which also means a high level of globalization of this segment of the economy and the harmonization of security procedures. The main determinants of globalization processes in Poland include those direct investments undertaken by foreign corporations in Poland, including foreign banks taking over domestic banks. As part of these investments, the state‑financed foreign‑owned financial institution usually introduced the most up‑to‑date technological solutions and business standards developed in the previous, long‑term operation of the leading foreign company. Such investment processes, often linked also to privatization and restructuring of the operations of the acquired domestic entities in Poland, were also related to banking sector institutions. On the other hand, in the context of Poland’s accession to the European Union, the process of systematic adjustment of legal norms and banking safety procedures has been started up to Western European banking standards. The unification and integration processes in the financial sector were motivated by the need to standardize the procedural and technological standards of banking institutions, commercial banks and other financial institutions located in each European continent. The considerable scope of globalization in financial markets in Poland has been evident in the context of the recent financial crisis of 2008.
Źródło:
Studia Administracji i Bezpieczeństwa; 2017, 3; 63-75
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Interoperacyjność unijnych systemów informacyjnych w zakresie bezpieczeństwa, ochrony granic i zarządzania migracjami
Interoperability of EU information systems for security, border protection and migration management
Autorzy:
Gajda, Anastazja
Powiązania:
https://bibliotekanauki.pl/articles/629953.pdf
Data publikacji:
2019
Wydawca:
Szkoła Główna Handlowa w Warszawie
Tematy:
European Union
information systems
protection of external borders
interoperability
area of freedom, security and justice
Unia Europejska
systemy informacyjne
ochrona granic zewnętrznych
interoperacyjność
przestrzeń wolności, bezpieczeństwa i sprawiedliwości
Opis:
In recent years, the European Union (EU) has experienced an increase in irregular border crossings. The checks on persons at the EU’s external borders should therefore be more effective to improve, i.a., efficient management of migration flows. It has become a particularly urgent need to join up and strengthen in a comprehensive manner the EU’s information tools for border management and preventing and combating illegal immigration. The article concerns the issue of ensuring interoperability between EU centralized information systems in the area of freedom, security and justice. It turns out that the existing systems do not cooperate with each other. For this purpose, interoperability components need to be established: European search portal, shared biometric matching service, common identity repository and multiple-identity detector.
W ciągu ostatnich lat w Unii Europejskiej (UE) coraz częściej dochodzi do przypadków nielegalnego przekraczania granic. Kontrole osób na granicach zewnętrznych UE powinny być zatem bardziej skuteczne, aby umożliwić m.in. efektywne zarządzanie migracjami. Szczególnie pilna stała się potrzeba połączenia i kompleksowego wzmocnienia unijnych narzędzi informacyjnych służących zarządzaniu granicami zewnętrznymi oraz zapobiegania nielegalnej migracji i jej zwalczania. Artykuł dotyczy kwestii zapewniania interoperacyjności wszystkich scentralizowanych systemów informacyjnych działających w przestrzeni wolności, bezpieczeństwa i sprawiedliwości UE. Okazuje się bowiem, że istniejące systemy nie współpracują ze sobą. Dlatego jako komponenty interoperacyjności zaproponowano: europejski portal wyszukiwania, wspólny serwis kojarzenia danych biometrycznych, wspólne repozytorium tożsamości i moduł wykrywający multiplikację tożsamości.
Źródło:
Kwartalnik Kolegium Ekonomiczno-Społecznego Studia i Prace; 2019, 1 (37); 143-165
2082-0976
Pojawia się w:
Kwartalnik Kolegium Ekonomiczno-Społecznego Studia i Prace
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies