Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "bezpieczeństwo informatyczne" wg kryterium: Temat


Tytuł:
Zarządzanie kryzysowe w gminach i powiatach – stan faktyczny i oczekiwania w świetle badań ankietowych
Emergency Management in Communes and Districts – Facts and Expectations According to Survey Research Results
Autorzy:
Kędzierska, M.
Banulska, A.
Sobór, E.
Powiązania:
https://bibliotekanauki.pl/articles/373546.pdf
Data publikacji:
2014
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
badania ankietowe
projekt
zarządzanie kryzysowe
planowanie cywilne
plany zarządzania kryzysowego
bezpieczeństwo
bazy danych
technologie informatyczne
survey research
project
emergency management
civil planning
emergency management plans
security
databases
information technologies (IT)
Opis:
Cel: Głównym celem prowadzonych badań była identyfikacja wymagań i oczekiwań użytkowników końcowych projektowanej aplikacji w ramach projektu „Zintegrowany system budowy planów zarządzania kryzysowego w oparciu o nowoczesne technologie informatyczne”. Prowadzone badania ankietowe dotyczyły rozpoznania jakości i poziomu wiedzy z zakresu zarządzania kryzysowego, stanu realizacji zapisów ustawy o zarządzaniu kryzysowym, a także wymagań dotyczących funkcjonalności aplikacji opracowywanej w ramach realizowanego projektu. Badania ankiety miały na celu dostarczenie informacji dotyczącej współpracy organów zarządzania kryzysowego z podległymi służbami, procesu tworzenia planów zarządzania kryzysowego, praktyk związanych z funkcjonowaniem systemu zarządzania kryzysowego, realizacji zadań i konstruowania planów zarządzania kryzysowego oraz potrzeby wykorzystania systemu informatycznego do ich tworzenia. W tym celu, zespoły projektowe poszczególnych konsorcjantów opracowały propozycje pytań sondażowych, do ankiety skierowanej do pracowników organów zarządzania kryzysowego na trzech poziomach administracyjnych: gminna, powiat i województwo. Rezultatem przeprowadzonej ankiety jest zbiór uwag i sugestii pomocnych na etapie opracowania założeń merytorycznych i techniczno-funkcjonalnych w odniesieniu do projektowanego demonstratora. Metody i narzędzia użyte w badaniach: W celu opracowania jednolitego i spójnego zakresu pracy wykorzystane zostały teoretyczne metody badawcze takie jak: analiza i ocena faktów, synteza (elementarna i przyczynowa), porównanie i uogólnienie. Wyniki: W artykule zaprezentowano wyniki badań ankietowych przeprowadzonych na dwóch poziomach administracyjnych, gmina, powiat, w komórkach zaangażowanych w działania związane z zarządzaniem kryzysowym. W celu zrealizowania tego zamierzenia niezbędne było przeprowadzenie szeregu zadań o charakterze analitycznym w zakresie obowiązującego prawa związanego z zarządzaniem kryzysowym. Zadania wykonane były między innymi w celu przeanalizowania praktyk współpracy ZZK, CZK, ze służbami ratowniczymi w sytuacjach kryzysowych. Uwagę zwrócono także na rolę i zadania przypisywane w systemie zarządzania kryzysowego Ochotniczym Strażom Pożarnym oraz Państwowej Straży Pożarnej. Otrzymane wyniki nabierają kluczowego znaczenia dla właściwej oceny poziomu bezpieczeństwa na danym terenie oraz potencjału gminy, powiatu, przewidywanego do reagowania w razie wystąpienia zdarzenia niekorzystnego, a także identyfikacji wymagań użytkowników końcowych w odniesieniu do projektowanego oprogramowania. Wnioski: Wnioski wypływające z ankiet, to ciekawe materiały poznawcze, które dają wiele wskazówek dla projektantów systemu informatycznego, który ma wspomagać pracowników organów zarządzania kryzysowego opracowujących plany zarządzania kryzysowego. Zebrane dane i informacje uzyskane od użytkowników końcowych pozwolą na zidentyfikowanie wymagań oraz analizę ogólnej struktury systemu pod kątem wymagań przedstawionych przez głównych odbiorców projektowanego systemu, co z kolei przyczyni się do stworzenia założeń funkcjonalnych do projektowanej aplikacji. Opracowane wyniki z realizacji zadania, zaimplementowane zostaną do modelu laboratoryjnego oprogramowania budowy planów zarządzania kryzysowego, a także uzupełniony zostanie rejestr wymagań funkcjonalnych oraz zostanie zaprojektowany model ogólny systemu PZK.
Purpose: The main aim of the survey consisted in the identification of designed application final users requirements and expectations. The research was conducted within the project entitled ”Integrated system of creating emergency management plans based on modern IT technologies”. The authors of the survey aimed to determine the actual quality and level of knowledge on emergency management, the emergency management act realization status and the requirements concerning the functionality of the application designed within the project. The survey aimed at providing information concerning: the emergency management organizations and subservient services cooperation, the emergency management plan creation process, the practices concerning functionality of the emergency management system, the tasks’ realization, the emergency management plan creation, the necessity to use IT system for its creation. For these purposes, the project teams prepared the propositions of survey questions. The survey was addressed to the emergency management organizations’ personnel working at three administrative levels - a commune, a district, a province. The survey’s output is the set of notices and suggestions helpful in creating substantive and technical-and-functional postulates in terms of designed demonstrator. The methods and tools used in the survey: In order to create a unified and coherent scope of the survey the authors used theoretical research methods such as: facts’ analysis and assessment, elementary and causal synthesis, comparison and generalization. Results: In this article the results of the survey conducted in the emergency management organizations at two administrative levels – a commune and a district are presented. To aim this, it was necessary to carry out some analytical tasks in terms of emergency management law. These tasks concerned the study of practical cooperation between emergency management teams (ZZK), emergency management centres (CZK) and rescue services in emergencies. The role and tasks of Voluntary Fire Service and the State Fire Service role and tasks in emergency management system were also pointed. The results of this survey have crucial importance in terms of: the assessment of proper safety level in a particular territory, communes’ and districts’ estimated capability to react in case of an adverse situation, identification of designed software final users´ requirements. Conclusions: Conclusions derived from the survey constitute interesting cognitive information which can be used by IT system designers. The IT system is planned to support emergency management organization personnel who is responsible for an emergency management plans creation. The data and information gathered from the final users will let the project team identify users’ expectations and analyse the general structure of the system. The analysis’ results will help to define functional postulates to the designed application. The task’s results will be implemented to the laboratory model software of emergency management plans creation, the functional requirements register will be completed and the general model of the emergency management plan system will be designed.
Źródło:
Bezpieczeństwo i Technika Pożarnicza; 2014, 1; 129-143
1895-8443
Pojawia się w:
Bezpieczeństwo i Technika Pożarnicza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zabezpieczanie haseł w systemach informatycznych
Autorzy:
Rodwald, Przemysław.
Powiązania:
Biuletyn Wojskowej Akademii Technicznej 2018, nr 1, s. 73-92
Współwytwórcy:
Biernacik, Bartosz. Autor
Data publikacji:
2018
Tematy:
Systemy informatyczne
Bezpieczeństwo informacji
Informatyka
Ochrona danych osobowych
Artykuł problemowy
Artykuł z czasopisma naukowego
Artykuł z czasopisma technicznego
Opis:
Bibliografia na stronach 90-92.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wykorzystanie systemu informacyjnego Schengen drugiej generacji w Polsce, jako element ochrony zewnętrznych granic Unii Europejskiej
Autorzy:
Gajowniczek, Artur.
Powiązania:
Obronność. Zeszyty Naukowe Wydziału Zarządzania i Dowodzenia Akademii Sztuki Wojennej 2018, nr 1(25), s. 55-72
Data publikacji:
2018
Tematy:
Unia Europejska (UE)
Bezpieczeństwo międzynarodowe
Układ z Schengen (1985)
Ochrona granic
Systemy informatyczne
Artykuł z czasopisma naukowego
Opis:
Bibliografia, netografia na stronach 70-71.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wykorzystanie metod bezpieczeństwa funkcjonalnego w ocenie zagrożeń w sieciach informatycznych - propozycja
Providing of functional safety methods to threats and resilience analysis in information networks - proposal
Autorzy:
Missala, T.
Powiązania:
https://bibliotekanauki.pl/articles/276872.pdf
Data publikacji:
2011
Wydawca:
Sieć Badawcza Łukasiewicz - Przemysłowy Instytut Automatyki i Pomiarów
Tematy:
ocena zagrożeń
bezpieczeństwo funkcjonalne
sieci informatyczne
threat assessment
functional safety
networks
Opis:
W nawiązaniu do poprzedniej publikacji autora [1] zwrócono uwagę, że na Warsztatach CRITIS'2010 pojawiły się publikacje dotyczące analizy zagrożeń powstających w sieciach informatycznych sterujących infrastrukturą krytyczną i ilościowej oceny odporności na te zagrożenia. Ta tematyka ma wiele aspektów wspólnych z tematyką oceny zagrożeń i ryzyka stosowaną w bezpieczeństwie funkcjonalnym [3]. Zaproponowano zastosowanie tych metod w ocenie zagrożeń w sieciach informatycznych.
Referring to the precedent publication of the author [1] the attention is direct to the fact, during Workshop CRITIS'2010 are occurred publications concerning threats analysis in the information networks controlling the critical infrastructure and quantitative assessment of the networks resilience. It is to note the many of aspects of these are common with the methods applied in the functional safety [3]. Use of functional safety methods to threats assessment in information networks is proposed.
Źródło:
Pomiary Automatyka Robotyka; 2011, 15, 2; 202-218
1427-9126
Pojawia się w:
Pomiary Automatyka Robotyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Selected Technologies supporting decision-making processes in State Fire Service as a product of research and development works carried out for the benefit of general safety
Autorzy:
Nepelski, Mariusz
Powiązania:
https://bibliotekanauki.pl/articles/1955794.pdf
Data publikacji:
2021
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
bezpieczeństwo
straż pożarna
działania ratowniczo-gaśnicze
proces decyzyjny
nowe technologie
systemy symulacyjne
systemy informatyczne
szkolenie
security
fire brigade
rescue and firefighting activities
decision making process
new technologies
simulation systems
IT systems
training
Opis:
Technologie wspierające procesy decyzyjne z reguły tworzą systemy informatyczne, które wprowadzane są między innymi w instytucjach odpowiedzialnych za bezpieczeństwo. Jedną z takich instytucji jest Państwowa Straż Pożarna, która wdraża zamawiane technologie oraz tworzy własne poprzez udział swoich jednostek organizacyjnych w pracach badawczych i rozwojowych. W działalność tę intensywnie włączają się dwie jednostki naukowe: Szkoła Główna Służby Pożarniczej oraz Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB. Jednym ze źródeł finansowania budowanych technologii wspomagających procesy decyzyjne w Państwowej Straży Pożarnej jest Narodowe Centrum Badań i Rozwoju. Instytucja ta w porozumieniu z Ministrem Obrony Narodowej i ministrem właściwym do spraw wewnętrznych prowadzi działania związane z badaniami na rzecz bezpieczeństwa i obronności państwa. W ramach konkursów ogłaszanych w związku z realizacją zamawianych tematów badawczych finansowane są przedsięwzięcia, które w największym stopniu rokują rzeczywiste zwiększenie bezpieczeństwa państwa. Co istotne, część z nich ukierunkowana jest na ochronę ludności i ratownictwo. Celem realizowanych programów i projektów jest nie tylko zwiększenie potencjału polskich podmiotów naukowych i przemysłowych, ale także dążenie do niezależności technologicznej poprzez tworzenie polskiego know-how w zakresie krytycznych technologii z obszaru bezpieczeństwa i obronności państwa. W artykule zostaną zidentyfikowane technologie wspomagające procesy decyzyjne wytworzone przez konsorcja naukowo-przemysłowe, których liderem lub partnerem była Szkoła Główna Służby Pożarniczej oraz Centrum Naukowo- -Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB. Opisane technologie wykorzystywane są min. w procesie kształcenia kadr Państwowej Straży Pożarnej oraz w rzeczywistych działaniach ratowniczych.
Technologies supporting decision-making processes are usually created based on IT systems, which are deployed, among others, in institutions responsible for safety. One of such institutions is the State Fire Service which implements ordered technologies and creates its own technologies through participation of its organizational units in research and development works. Two research units are intensively involved in this activity: Main School of Fire Service (Szkoła Główna Służby Pożarniczej) and the Józef Tuliszkowski Scientific and Research Centre for Fire Protection. One of the sources of funding for the developed technologies supporting decision-making processes in the State Fire Service is the National Centre for Research and Development. This institution, in consultation with the Minister of National Defense and the Minister of Internal Affairs, conducts activities related to research for national security and defence. As part of competitions announced for the realization of ordered research topics, undertakings that are most promising for the actual increase of state security are financed. Importantly, some of them are aimed at civil protection and rescue. The aim of implemented programs and projects is not only to increase the potential of Polish scientific and industrial entities, but also strive for technological independence through the creation of Polish “knowhow” in the field of critical technologies in the area of national security and defence. The article identifies technologies supporting decision-making processes developed by scientific and industrial consortia whose leader or partner was the Main School of Fire Service in Warsaw and Józef Tuliszkowski Scientific and Research Centre for Fire Protection. The technologies described are used, among others, in the process of training personnel of the State Fire Service and in actual rescue operations.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2021, 3, 79; 167-185
0239-5223
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane technologie wspierające procesy decyzyjne w Państwowej Straży Pożarnej jako produkt prac badawczo-rozwojowych realizowanych na rzecz bezpieczeństwa powszechnego
Autorzy:
Nepelski, Mariusz
Powiązania:
Zeszyty Naukowe SGSP 2021, nr 79, s. 167-185
Współwytwórcy:
Szkoła Główna Służby Pożarniczej oth
Data publikacji:
2021
Tematy:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Państwowa Straż Pożarna
Szkoła Główna Służby Pożarniczej
Bezpieczeństwo publiczne
Decyzje
Instytuty naukowe
Ochrona przeciwpożarowa
Przemysły wysokiej techniki
Ratownictwo
Sprzęt ratowniczy
Straż pożarna
Symulacja
Systemy informatyczne
Systemy wspomagania decyzji
Szkoły wyższe
Artykuł przeglądowy
Artykuł z czasopisma naukowego
Opis:
Celem artykułu jest rozpoznanie prac badawczo-rozwojowych nastawionych na opracowanie technologii wspomagających procesy decyzyjne w Państwowej Straży Pożarnej na przykładzie Szkoły Głównej Służby Pożarniczej oraz Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego – PIB w Józefowie. Zaprezentowano projekty z obszaru wspomagania decyzyjnego w PSP.
Bibliografia, netografia na stronach 183-184.
Dostawca treści:
Bibliografia CBW
Artykuł
Tytuł:
Wybrane aspekty bezpieczeństwa zakładowych systemów informatycznych
Selected aspects of the security of corporate IT systems
Autorzy:
Mendyk-Krajewska, T.
Mazur, Z.
Powiązania:
https://bibliotekanauki.pl/articles/253311.pdf
Data publikacji:
2012
Wydawca:
Instytut Naukowo-Wydawniczy TTS
Tematy:
systemy informatyczne
bezpieczeństwo
błąd oprogramowania
sieci przemysłowe
IT systems
security
software error
industrial networks
Opis:
Jedną z przyczyn naruszeń bezpieczeństwa systemów informatycznych są błędy oprogramowania, które można wykorzystać, by uzyskać nielegalny dostęp do danych lub całkowicie przejąć kontrolę nad systemem. Problem ten dotyczy także nie pozbawionych wad sieci przemysłowych (przede wszystkim z powodu coraz częstszego ich łączenia z zakładowymi sieciami informatycznymi) i jest poważny, z powodu skali zjawiska i braku radykalnych rozwiązań. W ostatnim okresie obserwuje się wzrost zagrożeń dla bezpieczeństwa systemów zakładowych i sieci przemysłowych, których skutki mogą być bardzo groźne.
One of the sources of breaching the security of IT systems lies in software faults that can be used to gain unauthorized access to data or to take over the control over the system. This problem also concerns industrial networks (mostly because of more popular integration with corporate networks) and is quite serious given its extent and the lack of radical solutions. Most recently we have witnessed the increase of threats for the security of corporate and industrial networks, which may result in severe consequences.
Źródło:
TTS Technika Transportu Szynowego; 2012, 9; 329-338, CD
1232-3829
2543-5728
Pojawia się w:
TTS Technika Transportu Szynowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies