Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "classified Information" wg kryterium: Temat


Tytuł:
Authentication and authorization in multilevel security systems for public administration
Uwierzytelnianie i autoryzacja w wielopoziomowych systemach bezpieczeństwa dla administracji publicznej
Autorzy:
El Fray, I.
Hyla, T.
Maćków, W.
Pejaś, J.
Powiązania:
https://bibliotekanauki.pl/articles/152562.pdf
Data publikacji:
2010
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
system uwierzytelniania i autoryzacji
system kontroli dostępu
informacja niejawna
systemów informacyjny administracji publicznej
authentication and authorization system
access control system
classified information
IT public administration systems
Opis:
The article contains a brief survey of the different approaches to authentication and authorization in distributed systems and the new concept of the authentication and authorization based on multilevel security features. Proposed idea should be particularly useful in public administration systems. Such systems can consist of many separated subsystems with completely different authentication mechanisms. The goal of the paper was to develop a prototype of Authentication and Authorization System (AAS in short) to supervise access to the data applications operating in the information systems of public administration.
Artykuł zawiera krótki przegląd różnych metod uwierzytelniania i autoryzacji w systemach rozproszonych oraz nową koncepcję uwierzytelniania w oparciu o zabezpieczenia wielopoziomowe. Zaproponowane rozwiązanie powinno być szczególnie użyteczne w systemach informacyjnych administracji publicznej, które zwykle składają się z wielu podsystemów posiadających całkowicie różne mechanizmy uwierzytelniania i autoryzacji. W artykule zaproponowano taki sposób integracji tych mechanizmów, aby w zależności od poziomu uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych możliwe było nie tylko kontrolowanie dostępu do tych danych, ale użycie różnych metod uwierzytelniania (np. uwierzytelniania wieloczynnikowego). Chociaż w systemach rozproszonych poziomy uprawnień bezpieczeństwa podmiotu oraz wrażliwości danych brane są pod uwagę tylko w procesie autoryzacji, realizowanego zwykle w oparciu o modele kontroli dostępu będące kombinacją modeli MAC i RBAC, w naszej propozycji przyjmujemy dodatkowo, że czynniki te powinny być brane po uwagę także w procesie uwierzytelnia i mieć wpływ na stosowane metody uwierzytelniania. Celem artykułu jest przedstawienie koncepcji prototypu systemu uwierzytelniania i autoryzacji (w skrócie SUA) nadzorującego dostęp do aplikacji działających w systemach informacyjnych administracji publicznej. Wymagania bezpieczeństwa dla tej klasy systemów są zapisywane w postaci dobrze sformalizowanej politykibezpieczeństwa, uwzględniającej poziomy uprawnień bezpieczeństwa podmiotów zaangażowanych w wymianę danych, poziomy wrażliwości wymienianej informacji, a także własności (m.in. poziomy bezpieczeństwa) urządzeń stosowanych podczas przesyłania danych.
Źródło:
Pomiary Automatyka Kontrola; 2010, R. 56, nr 8, 8; 983-986
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo fizyczne informacji niejawnych
Physical security of classified information
Autorzy:
Mikowski, Rafał
Powiązania:
https://bibliotekanauki.pl/articles/471824.pdf
Data publikacji:
2016
Wydawca:
Uczelnia Jana Wyżykowskiego
Tematy:
ochrona informacji niejawnych
bezpieczeństwo fizyczne informacji
niejawnych
protection of classified information
physical safety of classified information
Opis:
Opracowanie porusza zagadnienia związane z zapewnieniem fizycznego bezpieczeństwa informacjom niejawnym. Przedstawione zostały rozwiązania prawne, techniczne i organizacyjne, odzwierciedlające podstawowe środki ochrony informacji niejawnych. Analiza regulacji w zakresie bezpieczeństwa fizycznego prowadzi do wskazania specyficznego połączenia oddziaływań prewencyjnych w zakresie funkcjonowania kancelarii tajnych, środków stricte technicznych, jak i regulacji w zakresie bezpieczeństwa teleinformatycznego oraz postępowań związanych z bezpieczeństwem przemysłowym.
This study raises issues related to the assurance of physical security of classified information. Legal, technical and organisational solutions are presented to reflect basic protection of classified information. The analysis of physical security leads to the indication of a specific combination of preventive effects in the area of the functioning of secret offices, strict technical measures, as well as regulations in the IT security and actions related to industrial security.
Źródło:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych; 2016, 9; rb.ujw.pl/social
2543-6732
Pojawia się w:
Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z Nauk Społecznych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo informacji niejawnych w systemach i sieciach teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej
Security of classified information systems and information networks technology in the Department of National Defence
Autorzy:
Kaleta, Sebastian
Powiązania:
https://bibliotekanauki.pl/articles/121193.pdf
Data publikacji:
2014
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
bezpieczeństwo narodowe
bezpieczeństwo teleinformatyczne
cyberprzestrzeń
infrastruktura krytyczna
ochrona informacji niejawnych
siły zbrojne
national security
information security
cyberspace
critical infrastructure
protection of classified information
armed forces
Opis:
W XXI wieku, w którym ranga informacyjnego wymiaru bezpieczeństwa znacznie wzrosła, a informacja stała się towarem pożądanym, wręcz strategicznym, jej pozyskanie i umiejętne wykorzystanie może przyczynić się do sukcesu organizacji. Szczególnie istotne znaczenie posiadają informacje niejawne, których nieuprawnione ujawnienie może wiązać się z zagrożeniem bezpieczeństwa państwa i jego obywateli. W artykule wskazano główne zagrożenia dla systemów teleinformatycznych Sił Zbrojnych Rzeczypospolitej Polskiej, przetwarzających informacje niejawne. Omówiono także strukturę i zadania elementów systemu reagowania na incydenty komputerowe w resorcie obrony narodowej.
In the twenty-first century, in which the rank of information security dimension has increased considerably, and the information became a commodity desired, even strategic, its acquisition and appropriate use can contribute to the success of the organization. Of particular importance are the classified information whose unauthorized disclosure could be a threat to the security of the state and its citizens. The article highlights the key threats to IT systems of the Polish Armed Forces processing classified information. Structure and tasks of the elements of the Computer Emergency Response in the Ministry of National Defense have also been discussed.
Źródło:
Wiedza Obronna; 2014, 1; 16-33
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CLASSIFIED INFORMATION IN THE MEDIA SPOTLIGHT AND THE TRUST OF STATE
INFORMACJE NIEJAWNE W CENTRUM ZAINTERESOWANIA MEDIÓW I ZAUFANIA PAŃSTWA
Autorzy:
VITKO, PAVOL
SZABO, STANISLAV
Powiązania:
https://bibliotekanauki.pl/articles/550701.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
information, data, information system, security risk, communication, crisis communication, leakage of classified information
informacja, dane, system informacyjny, bezpieczeństwo, kryzys komunikacyjny, wyciek tajnych informacji
Opis:
The penetration of media and information technologies into the absolute majority of citizens' lives requires that, in defending and pursuing its intentions in the subject-matter area, the State should view it in the most erudite manner and should be capable of responding to it professionally. This fact is even more crucial in the post-socialist countries, where, in light of their totalitarian past, state bodies are often perceived through the lens of stereotypes as being deformed in the sense that the State performs more repressive than protective roles; that it is a bad owner in general terms; or even that it mismanages the tax payers’ money. The situation in the field of security is of special seriousness, where the State, being its principal guarantor, must seek to attain the highest possible level of credibility. However, one of the phenomena that may damage or weaken this credibility is a leak of State-classified information, as a result of which the credibility of an institution responsible for administering the security of classified information could be damaged significantly.
Obecność mediów i technologii informacyjnych w życiu dużej większości obywateli wymaga aby państwo w sposób profesjonalny reagowało na to zjawisko. Jest to szczególne ważne w byłych krajach socjalistycznych gdzie, w świetle ich totalitarnej przeszłości, rola państwa jest często rozpatrywana w kontekście władzy represyjnej a nie protekcyjnej. Jest to więc władza definiowana jako zły gospodarz, które źle zarządza publicznymi pieniędzmi. Szczególnie ważna jest kwestia bezpieczeństwa, której głównym gwarantem jest państwo osiągające wysoki poziom wiarygodności. Jednak jednym ze zjawisk, które mogą zniszczyć lub osłabić tę wiarygodność jest przeciek tajnych infor-macji. W skutek takiego przecieku, autorytet instytucji państwowych odpowie-dzialnych za utrzymanie bezpieczeństwa tajnych informacji, może zostać bardzo poważnie podważony.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 6(2)/2015; 123-138
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co warto wiedzieć o tajemnicach prawnie chronionych w Polsce
Autorzy:
Pałgan, Jan
Powiązania:
https://bibliotekanauki.pl/articles/121223.pdf
Data publikacji:
2009
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
tajemnica prawnie chroniona
bezpieczeństwo informacji
definicja
pojęcia
informacje niejawne
tajemnica zawodowa
legally protected secret
information safety
definition
concepts
classified information
professional secrecy
Źródło:
Wiedza Obronna; 2009, 1; 76-95
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Constitutional Right of Citizens to Know about the Activities of Public Authorities from the Perspective of Selected Aspects of the Protection of Classified Information
Realizacja konstytucyjnego prawa obywateli do wiedzy o działalności organów władzy publicznej z perspektywy wybranych aspektów ochrony informacji niejawnych
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1920857.pdf
Data publikacji:
2020-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Constitution
civil rights
politics
limitation of public transparency
classified information
state security
konstytucja
prawa obywatelskie
polityka
ograniczenie jawności publicznej
informacje niejawne
bezpieczeństwo państwa
Opis:
The implementation of the constitutional right of citizens to obtain information about the activities of state authorities, in particular, in the sphere of state security, causes many problems resulting from the application of the Act on the Protection of Classified Information. The measures adopted in the Act, promoting the rights of the community at the expense of the rights of individuals, pose a risk of its instrumental use for political purposes. The reduction of the above-mentioned risk may be supported by a minor correction of the regulations in force, as postulated by the author of the article, which includes an increase in external supervision over the marking of materials containing information intended for protection, which does not undermine the grounds for restricting the transparency of public activities, permitted by the international law and by the Constitution of the Republic of Poland, and required from the perspective of public safety. The conclusion is that it is difficult to be optimistic about this area due to the observed reluctance of the ruling elites to voluntarily abandon the tools that give them an advantage in public communication.
Realizacja konstytucyjnego prawa obywateli do uzyskiwania informacji o działalności organów państwa, szczególnie w sferze jego bezpieczeństwa, nastręcza wiele problemów będących następstwem obowiązywania Ustawy o ochronie informacji niejawnych. Przyjęte w niej rozwiązania, promując prawa wspólnoty kosztem praw jednostek, stwarzają ryzyko jej instrumentalnego wykorzystania w celach politycznym. Redukcji powyższego zagrożenia, może sprzyjać postulowana przez autora artykułu niewielka korekta obowiązujących w tym zakresie norm, obejmująca zwiększenie zewnętrznego nadzoru nad oznaczaniem materiałów z informacjami przewidzianymi do ochrony, która nie podważa jednocześnie podstaw, dopuszczalnych w prawie międzynarodowym i w Konstytucji Rzeczpospolitej, a wymaganych z perspektywy bezpieczeństwa państwa, ograniczeń jawności działalności publicznej. W konkluzji rozważań stwierdzono, że trudno w tym obszarze o optymistyczne prognozy, z uwagi na obserwowaną niechęć elit rządzących do dobrowolnego pozbycia się narzędzi gwarantujących im przewagę w komunikowaniu publicznym.
Źródło:
Przegląd Prawa Konstytucyjnego; 2020, 6 (58); 633-642
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cooperation Between Poland and the USA in the Protection of Classified Information
Autorzy:
Tokarski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2010349.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
international agreement
military sphere
safety
security measures
protection of classified information
porozumienie międzynarodowe
sfera wojskowa
bezpieczeństwo
środki bezpieczeństwa
ochrona informacji niejawnych
Opis:
The military cooperation between Poland and the USA so far has undoubtedly influenced the shape of the external security. The tangible expression of this cooperation is, among others, the signing of an agreement between Poland and the USA for the purchase of the Patriot system in July 2017. As a result, Poland joined the elite group of countries possessing weapons capable of countering enemy ballistic and maneuvering missiles. It also adjusts the domestic armed forces to the NATO standards and the requirements of the modern battle-field. An additional aspect of the existing cooperation between Poland and the USA is the agreement on the protection of classified information in the military sphere. In this context, the aim of this article is to identify the scope of cooperation between Poland and the USA in the area of security measures, which should guarantee the protection of classified information considering the interests of both countries. During the considerations, two basic research methods were used: analysis and synthesis. The former method was used in relation to the content of the concluded contract and the opinions presented in the literature on the subject. The latter method was used to formulate conclusions resulting from the conducted analysis. The considerations undertaken proved that there is an area of mutual cooperation in the field of protection of classified information between Poland and the USA. They also made it possible to obtain an answer to the question of what security measures determine the effectiveness of the protection of classified information in the military sphere between the contracting states.
Źródło:
Safety & Defense; 2021, 2; 132-143
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Critical Infrastructure in the National Security System
Infrastruktura krytyczna w systemie bezpieczeństwa narodowego
Autorzy:
Kosowski, Bogdan
Powiązania:
https://bibliotekanauki.pl/articles/2060835.pdf
Data publikacji:
2019
Wydawca:
Centrum Naukowo-Badawcze Ochrony Przeciwpożarowej im. Józefa Tuliszkowskiego
Tematy:
critical infrastructure
national security
infrastructure protection
classified information
security management
efficiency
effectiveness
operations
infrastruktura krytyczna
bezpieczeństwo narodowe
ochrona infrastruktury
informacje niejawne
zarządzanie bezpieczeństwem
sprawność
efektywność
działanie
Opis:
Aim: To present relationships resulting from legal regulations impacting the effectiveness of critical infrastructure protection, which is a part of the national security system. An auxiliary objective was a historical analysis illustrating the process of creating critical infrastructure in a modern form in the world and in Poland. Project and methods: Article is based on the principles of functionalism theory and using literature analysis, expert interviews, participating observation in the organised Critical Infrastructure Forums, inference and deduction. This made it possible to identify the directions for improving the functioning of critical infrastructure protection in terms of institutional cooperation and the impact of infrastructure on the national security system. Results: Removal of critical infrastructure protection vulnerabilities as a contribution to the elimination of a weak link in the national security system in the context of assessing the effectiveness and efficiency of the national security system. Conclusions: There is a need to create clear legislation and to integrate security entities in terms of institutional cooperation in the protection of critical infrastructure. This is related to the fact that in an organisation, which is a particular form of team activities, we often encounter chaos intensified by solutions which are the more inaccurate, the less the formation mechanism of disturbing factors is known. Then we experience only the consequences of their impact, responding according to the circumstances.
Cel: Przedstawienie powiązań wynikających z uregulowań prawnych wpływających na efektywność ochrony infrastruktury krytycznej będącej elementem systemu bezpieczeństwa narodowego. Za cel pomocniczy przyjęto analizę historyczną obrazującą proces tworzenia infrastruktury krytycznej we współczesnej formie na świecie oraz w Polsce. Projekt i metody:Artkuł został opracowany na podstawie zasad teorii funkcjonalizmu i przy wykorzystaniu analizy literatury, przeprowadzonych rozmów eksperckich i obserwacji uczestniczącej w organizowanych Forach Infrastruktury Krytycznej. Zastosowano także wnioskowanie i dedukcję, co pozwoliło na wskazanie kierunków poprawy funkcjonowania ochrony infrastruktury krytycznej w aspekcie współdziałania instytucjonalnego oraz wpływu infrastruktury na system bezpieczeństwa narodowego. Wyniki: Eliminacja słabych stron ochrony infrastruktury krytycznej przyczynkiem do likwidacji słabego ogniwa systemu bezpieczeństwa narodowego w kontekście oceny efektywności i sprawności systemu bezpieczeństwa narodowego. Wnioski: Zachodzi potrzeba tworzenia czytelnego prawa oraz konieczność integracji podmiotów bezpieczeństwa w aspekcie współdziałania instytucjonalnego w ramach ochrony infrastruktury krytycznej. Jest to związane z tym, że w organizacji, będącej szczególną formą działań zespołowych, często spotykamy się z chaosem potęgowanym rozwiązaniami tym bardziej nietrafionymi, im mniej znany jest mechanizm powstawania zakłócających czynników. Doświadczamy wtedy jedynie konsekwencji ich oddziaływania, reagując stosownie do zaistniałych okoliczności. Słowa kluczowe: infrastruktura krytyczna, bezpieczeństwo narodowe, ochrona infrastruktury, informacje niejawne, zarządzanie bezpieczeństwem, sprawność i efektywność działania.
Źródło:
Safety and Fire Technology; 2019, 54, 2; 132--141
2657-8808
2658-0810
Pojawia się w:
Safety and Fire Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp cudzoziemca do akt w postępowaniu w przedmiocie zobowiązania do powrotu – uwagi de lege lata i de lege ferenda
An alien’s access to the files in the proceedings concerning the obligation to return – comments de lege lata and de lege ferenda
Autorzy:
Wojnowska-Radzińska, Julia
Powiązania:
https://bibliotekanauki.pl/articles/693800.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
access to files
alien
classified information
decision obliging an alien to return
principle of proportionality
dostęp do akt
cudzoziemiec
informacje niejawne
decyzja o zobowiązaniu do powrotu
zasada proporcjonalności
Opis:
Aliens who are parties to expulsion proceedings have the right to view their files, make notes and copies, and demand that notes or copies of the case files be authenticated. In each case, this must be justified by the interests of the party (Article 73(1) and (3) of the Code of Administrative Procedure [CAP]). However, the legislator stipulated that the law provided for in Article 73 of the CAP shall not apply to case files which contain classified information (‘secret’ or ‘top secret’), neither shall it apply to other files that the public administration body has excluded due to their being contrary to State interests (Article 74(1) the CAP). This means that records of the proceedings are available neither to the party nor the counsel. The aim of this paper is, therefore, to examine whether the Polish legal order includes procedural mechanisms which  accommodate, on the one hand, legitimate State security considerations regarding the nature and sources of the information taken into account in the adoption of decision obliging foreigners to return and, on the other hand, the need to ensure sufficient compliance with an aliens’ procedural rights, such as the right of access to the files and the right to a defence.
Cudzoziemiec będący stroną postępowania w przedmiocie zobowiązania do powrotu ma prawo dostępu do swoich akt, sporządzania notatek, kopii lub odpisów, jak również prawo żądania uwierzytelnienia odpisów z akt sprawy, co musi uzasadnić ważnym interesem (art. 73 ust. 1 i 3 Kodeksu postępowania administracyjnego [k.p.a.]). Ustawodawca zastrzegł jednak, że prawa wynikającego z art. 73 k.p.a. nie stosuje się do akt sprawy zawierających informacje niejawne o klauzuli tajności „tajne” lub „ściśle tajne”, a także do innych akt, które organ administracji publicznej wyłączy ze względu na ważny interes państwowy (art. 74 ust. 1 k.p.a.). Oznacza to, że w takim postępowaniu ani pełnomocnikowi, ani tym bardziej stronie nie są udostępniane dokumenty, których dotyczy postępowanie. Celem artkułu jest zbadanie, czy w polskim porządku prawnym istnieją mechanizmy procesowe, które umożliwiają pogodzenie uzasadnionych względów bezpieczeństwa państwa w odniesieniu do charakteru i źródeł informacji branych pod uwagę przy wydawaniu decyzji o zobowiązaniu do powrotu z koniecznością zapewnienia cudzoziemcowi korzystania z uprawnień procesowych, takich jak prawo dostępu do akt oraz prawo do obrony.
Źródło:
Ruch Prawniczy, Ekonomiczny i Socjologiczny; 2019, 81, 1; 57-71
0035-9629
2543-9170
Pojawia się w:
Ruch Prawniczy, Ekonomiczny i Socjologiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dostęp radnych gminy do treści wydawanych przez wójta upoważnień do dostępu do informacji niejawnych o klauzuli „zastrzeżone”
Access by commune councillors to the contents of authorisations issued by a commune mayor concerning the access to classified information with the “restricted” clause
Autorzy:
Gierach, Ewelina
Powiązania:
https://bibliotekanauki.pl/articles/27312832.pdf
Data publikacji:
2023
Wydawca:
Kancelaria Sejmu. Biuro Analiz Sejmowych
Tematy:
councillor
commune
classified information
Opis:
The list of persons employed at the commune office and having access to classified information with the “restricted” clause shall be maintained by the representative for the protection of classified information. Access to the information contained in the indicated list has been significantly restricted by the legislator. The enumerative indication of the entities to which access to the contents of the list maintained by the representative may be granted excludes the possibility of making the contents of this document available to councillors. This makes it the more necessary to recognize that access by councillors to the contents of authorisations issued by the mayor in this respect is excluded.
Źródło:
Zeszyty Prawnicze BAS; 2023, 3(79); 241-246
1896-9852
2082-064X
Pojawia się w:
Zeszyty Prawnicze BAS
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
FAKTYCZNE I PRAWNE OGRANICZENIA W DOSTĘPIE DO INFORMACJI PUBLICZNEJ NA TLE RODZIMEGO USTAWODAWSTWA
Actual and legal limitations of the right to public information against the background of native legislation
Autorzy:
Kwaśniak, Aleksander
Powiązania:
https://bibliotekanauki.pl/articles/444124.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
ustawa o dostępie do informacji publicznej
prawo do informacji publicznej
ograniczenia prawa
klasyfikacja ograniczeń
ochrona informacji niejawnych
law on access to public information
right to public information
limitations of the right
classification of limitations
protection of classified information
Opis:
Autor artykułu przedstawia wachlarz ograniczeń w dostępie do informacji publicznej, zawartych w ustawie o dostępie do informacji publicznej. Na początku autor formułuje definicję ograniczenia. W końcowej części artykułu autor próbuje dokonać klasyfikacji ograniczeń, dzieląc je na ograniczenia faktyczne i prawne, w zależności od przyczyny nieuzyskania informacji w konkretnej sytuacji. Autor przywołuje też poglądy doktryny, gdzie możemy odnaleźć podział na ograniczenia sensu stricto i sensu largo. Ostatnią rzeczą jest analiza środków prawnych, jakie przysługują wnioskodawcy w przypadku konkretnych ograniczeń.
In this article the author presents the range of limitations of the right to public information, which are included in the law on access to public information. At the beginning the author formulates a definition of limitation. At the end of this article, the author try to make a classification of limitations on actual limitations and legal limitations, depending on the reason of limitation in a specific situation. The author also evokes views of doctrine too, where we find the split into limitations sensu stricto and sensu largo. The last think is the analysis of legal means, which are entitled to applicants for a given limitation.
Źródło:
Roczniki Administracji i Prawa; 2019, 2, XIX; 193-208
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hybrydowa procedura sprawdzeń osób i firm
Hybrid procedure of checking individuals and companies
Autorzy:
Winogrodzki, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/452093.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
immigrants
non-governmental institutions
the procedure of checking
screening, security clearance technical aspects of the protection of classified information
emigranci
instytucje pozarządowe
procedura sprawdzeń
postępowanie sprawdzające
poświadczenie bezpieczeństwa techniczne aspekty ochrony
informacji niejawnych
Opis:
The article contains a hybrid structure of checking worked out on the basis of existing solutions: verifications for granting access to classified information and procedures for issuing an industrial security clearance before companies will start to work with foreigners. The hybrid structure of checking illustrates that cooperation of appropriate government agencies with NGOs could give Poland tangible benefits on many fields. But it can be achieved only when there will be no interference to their scope of duties. It is shown that the application of best practices and makes the necessary corrections to errors, will introduce a state of better security against criminal groups.
Artykuł zawiera hybrydową strukturę sprawdzeniową wypracowaną na podstawie istniejących rozwiązań z zakresu: sprawdzeń udzielania dostępu do informacji niejawnych oraz procedur wydania poświadczenia bezpieczeństwa przemysłowego przed przystąpieniem firm do wykonywania prac z obcokrajowcami. Hybrydowa struktura sprawdzeniowa obrazuje, iż współdziałanie odpowiednich instytucji rządowych i pozarządowych bez wzajemnego ingerowania w zakres swoich obowiązków może dać Polsce w perspektywie bardzo wymierne korzyści na wielu płaszczyznach. Przedstawiono, iż zastosowanie sprawdzonych procedur z wprowadzeniem niezbędnych poprawek do wykazanych błędów wprowadzi również stan lepszego bezpieczeństwa wobec grup przestępczych.
Źródło:
Journal of Modern Science; 2015, 27, 4; 463-478
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
IMPORTANCE AND SECURITY OF INFORMATION PROVIDED BY THE INTERNET IN THE CONTEXT OF THE DEVELOPMENT OF ECONOMIC ENTITIES IN POLAND
ZNACZENIE I BEZPIECZEŃSTWO UDOSTĘPNIANEJ PRZEZ INTERNET INFORMACJI W KONTEKŚCIE ROZWOJU PODMIOTÓW GOSPODARCZYCH W POLSCE
ВАЖНОСТЬ И БЕЗОПАСНОСТЬ, ПРЕДОСТАВЛЯЕМЫЕ ИНТЕРНЕТОМ ИНФОРМАЦИИ В КОНТЕКСТЕ РАЗВИТИЯ ЭКОНОМИЧЕСКИХ ЛИЦ В ПОЛЬШЕ
Autorzy:
Prokopowicz, Dariusz
Matosek, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/576763.pdf
Data publikacji:
2017-12-29
Wydawca:
Międzynarodowy Instytut Innowacji Nauka – Edukacja – Rozwój w Warszawie
Tematy:
Internet, cybersecurity, information services, business information, website, information infrastructure, information service, data processing, internet services security, internet banking, classified information protection
Internet, bezpieczeństwo w cyberprzestrzeni, udostępnianie informa-cji, informacja biznesowa, witryna internetowa, infrastruktura informacyjna, serwis informacyjny, przetwarzanie danych, bezpieczeństwo usług internetowych, bankowość internetowa, ochrona danych niejawnych
Интернет, безопасность в киберпространстве, обмен информацией, бизнесинформация, веб-сайт, информационная инфраструктура, информационная служба, обработка данных, безопасность интернетуслуг, интернетбанкинг, защита секретных данных
Opis:
Z rozwojem technik udostępniania informacji poprzez Internet wiąże się wiele udogodnień dla beneficjentów, klientów i osób korzystających z usług informacyjnych instytucji sektora publicznego. Natomiast dla podmiotów udostępniających elektronicznie informacje poprzez Internet pojawia się możliwość znaczącej redukcji kosztów transakcyjnych przeprowadzanych operacji finansowych oraz elektronicznego transferu danych. Z drugiej strony proces udostępniania informacji poprzez Internet generuje wiele zagrożeń związanych z przestępstwami kradzieży tożsamości, przechwytywania przez hakerów danych niejawnych oraz dokonywania malwersacji środków pieniężnych w systemach elektronicznej bankowości. W odpowiedzi na te zagrożenia poszczególne podmioty w tym instytucje sektora publicznego rozbudowują systemy bezpieczeństwa zdalnego udostępniania informacji oraz dokonywanych transakcji realizowanych za pośrednictwem Internetu. Działające w Polsce przedsiębiorstwa w dążeniu do sukcesu rynkowego i biznesowego starają się budować swą przewagę konkurencyjną implementując do prowadzonej działalności nowe rozwiązania informatyczne. Coraz więcej firm i instytucji finansowych wykorzystuje w tym celu analizy biznesowe przeprowadzanych na platformach informatycznych oferujących rozwiązania Business Intelligence. Analizy przeprowadzane z zastosowaniem rozwiązań Business Intelligence ułatwiają menadżerom przeprowadzanie w czasie rzeczywistym analiz dużych zbiorów danych dotyczących prowadzonej w przedsiębiorstwie działalności. W związku z tym dominuje opinia, że rozwiązania Business Intelligence stają się coraz bardziej przydatne w procesach zarządzania organizacją.
With the development of information-sharing techniques via the Internet, there are many benefits for beneficiaries, customers and users of public sector information services. On the other hand, entities providing electronic information via the Internet appear to be able to significantly reduce transaction costs of conducted financial transactions and electronic data transfer. On the other hand, the process of making information available via the Internet generates a number of risks associated with identity theft, hacker hacking of classified data, and money scams in electronic banking systems. In response to these threats, individual entities including public sector bodies are developing security systems for remote access to information and transactions made via the Internet. Companies operating in Poland in pursuit of market and business success try to build their competitive advantage by implementing new IT solutions to their business. More and more companies and financial institutions use business intelligence on their IT platforms for Business Intelligence solutions. Business Intelligence analysis makes it easy for realtors to perform real-time analysis of large collections of businessrelated data. Consequently, the opinion that Business Intelligence solutions are becoming more and more useful in organizational management processes.
Существует множество возможностей для бенефициаров, клиентов и людей, использующих информационные услуги государственных учреждений с разработкой методов предоставления информации через Интернет. Однако для организаций, которые электронным образом предоставляют информацию через Интернет, существует возможность значительного сокращения транзакционных издержек финансовых операций и электронной передачи данных. С другой стороны, процесс предоставления информации через Интернет создает множество угроз, связанных с кражей личных данных, взломом секретных данных и созданием денежных растрат в электронных банковских системах. В ответ на эти угрозы отдельные организации, включая учреждения государственного сектора, разрабатывают системы безопасности для удаленного обмена информацией и транзакциями, осуществляемыми через Интернет. Компании, работающие в Польше в стремлении к успеху на рынке и в бизнесе, пытаются создать свое конкурентное преимущество, внедряя новые ИТ-решения для своей деятельности. Все больше и больше компаний и финансовых учреждений используют для этого бизнес-анализы, проводимые на ИТ-платформах, предлагающих решения Business Intelligence. Анализы, выполненные с использованием решений Business Intelligence, облегчают менеджерам проведение анализов больших объемов данных в реальном времени, связанных с операциями компании. Поэтому доминирующее мнение заключается в том, что решения Business Intelligence становятся все более и более полезными в процессах организационного управления.
Źródło:
International Journal of New Economics and Social Sciences; 2017, 6(2); 219-231
2450-2146
2451-1064
Pojawia się w:
International Journal of New Economics and Social Sciences
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National Security-Related Expulsion Cases during the Pandemic in Hungary: Secret Revealed?
Autorzy:
Csatlós, Erzsébet
Powiązania:
https://bibliotekanauki.pl/articles/30097972.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
national security-public safety-public order
expulsion
the reasoning of decisions
classified information
Opis:
The research investigates the reasons behind the surge in the number of expulsion cases awaiting resolution by the Constitutional Court of Hungary during the initial year of the pandemic by conducting an analysis. Identity between the cases examined can be discovered along issues related to factual and legal merits, which in several cases is the cause of the problem and the effect of which draws attention to the right to an effective remedy. The study focuses on the factual and legal issues of decisions on expulsion and entry and residence bans from the point of view of legally established third-country nationals residing in Hungary. The study explores Constitutional Court and high court decisions of the period compared to the relevant case law of the Supreme Court in a comprehensible manner and digs up the roots of the identified common problems. Exploring the legal basis in the light of basic international and EU law obligations, both access to classified documents and a system of appeal against decisions constitute a set of complex, completely independent and unrelated procedures, that ultimately means that the facts on which the expulsion is based, which are also particularly difficult to ascertain, cannot be effectively disputed.
Źródło:
Acta Iuris Stetinensis; 2023, 43; 27-42
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies