Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "identification security." wg kryterium: Temat


Tytuł:
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976320.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
public documents
identification security
national security
PWPW
monopoly
Opis:
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 189-217
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Contemporary Monopolies in the Polish Economy – the Case Study of PWPW
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/488917.pdf
Data publikacji:
2014
Wydawca:
Instytut Badań Gospodarczych
Tematy:
monopoly
identification security
transactional security
PWPW
key interest of state security
Opis:
The paper presents the role of PWPW, as a company with some attributes of a natural monopoly, in contemporary Polish economy. It shows that commercial companies – performing special tasks which are necessary for the functioning of state and which concern identification as well as transactional security and at the same time take advantages of the economy of scale and range as a condition of their presence and development – have a logically justified place in the economy. They are a source of benefits for shareholders in the form of taxes, divi-dends and other economic benefits, as well as the value of the company itself. Moreover, they are creators of domestic employment and they enrich the national potential of technology. Also, such firms provide a right level of identification and transactional security, which influences the stability and reliability of legal and economic relations.
Źródło:
Oeconomia Copernicana; 2014, 5, 3; 127-152
2083-1277
Pojawia się w:
Oeconomia Copernicana
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną
The concept of a Polish ID with electronic layer introduction - analysis.
Autorzy:
Lewandowski, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/501539.pdf
Data publikacji:
2017-03-15
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
dowód osobisty,
dokumenty publiczne,
bezpieczeństwo identyfikacyjne
ID,
public documents,
identification security.
Opis:
Artykuł przedstawia analizę Koncepcji wdrożenia polskiego dowodu osobistego z warstwą elektroniczną. Zidentyfikowano tu istotne słabości projektowanego rozwiązania, w tym m.in. brak zdefiniowanych celów i korzyści projektu, brak synchronizacji terminu rozpoczęcia emisji nowych dokumentów i terminu rozpoczęcia działania funkcjonalności KUZ, pominięcie biometrii przy sporządzaniu nowego typu dowodu osobistego, mnogość certyfikatów oraz zastosowanie interfejsu dualnego. Analiza prowadzi do wniosku o konieczności ponownego opracowania Koncepcji… oraz skoordynowania projektu pl.ID z innymi projektami pozostającymi w relacji funkcjonalnej (np. KUZ). W przypadku braku możliwości dopracowania wyżej wymienionego dokumentu należy rozważyć jego zawieszenie.
The article presents an analysis of the Polish ID with an electronic layer implementation concept. Intrinsic weaknesses of the project have been identified, including a lack of defined goals and project benefits, lack of synchronization of the starting point of new documents emission and the starting point of KUZ functionality, skip the biometrics, multitude of certificates and dual interface. The analysis concludes that the Concept rework is needed and ID.pl project with other functionally correlated projects should be coordinated (eg. KUZ). In case there is no possibility the document was elaborated, its suspension should be taken under consideration.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2017, 9, 16; 215-228
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kompleksowa regulacja sfery dokumentów publicznych w Polsce
On The Comprehensive Regulation of the Sphere of Public Documents in Poland
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1976321.pdf
Data publikacji:
2018
Wydawca:
Akademia Leona Koźmińskiego w Warszawie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Niniejsze opracowanie stanowi analizę projektowanej ustawy o dokumentach publicznych wraz z aktami wykonawczymi. W szczególności skupiono się na kluczowych przepisach, dotyczących wykazu dokumentów publicznych i ich klasyfikacji, procesie opracowywania wzoru dokumentu oraz wyłączności udzielonej wytwórcy blankietów dokumentów pierwszej kategorii, badając wpływ analizowanych regulacji na system bezpieczeństwa dokumentów publicznych. Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych mankamentów, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Mankamenty te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty.
This paper offers an analysis of a draft bill on Public Documents together with implementing acts. It focuses, in particular, on the key regulations concerning the list of public documents and their classification, on the process of document specimen design as well as on the exclusivity granted to the producer of blank forms of documents of the first category, examining the impact of the analysed regulations on the system of public document security. The analysis leads to a conclusion that the draft bill has some essential drawbacks which may make the law in question inconsistent with EU law and reduce the level of public document security. These drawbacks have been identified and appropriate corrections have been suggested.
Źródło:
Krytyka Prawa. Niezależne Studia nad Prawem; 2018, 10, 4; 158-188
2080-1084
2450-7938
Pojawia się w:
Krytyka Prawa. Niezależne Studia nad Prawem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System bezpieczeństwa dokumentów publicznych – analiza projektowanych regulacji prawnych
The system of public documents security – an analysis of proposed regulations
Autorzy:
Lewandowski, Remigiusz
Wachowski, Tadeusz
Powiązania:
https://bibliotekanauki.pl/articles/1933868.pdf
Data publikacji:
2018-10-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
dokumenty publiczne
bezpieczeństwo identyfikacyjne
bezpieczeństwo państwa
PWPW
monopol
public documents
identification security
national security
monopoly
Opis:
Cel: Celem artykułu jest identyfikacja luk oraz słabych stron w projektowanym systemie bezpieczeństwa dokumentów publicznych oraz sformułowanie propozycji korygujących. Projekt i metody: Badanie oparto na analizie projektu ustawy o dokumentach publicznych wraz z aktami wykonawczymi, przeglądzie literatury przedmiotu oraz na dostępnych w domenie publicznej danych dotyczących bezpieczeństwa dokumentów publicznych. Wyniki: Analiza prowadzi do wniosku, że projekt ustawy obarczony jest szeregiem istotnych słabości, które mogą powodować jego niezgodność z prawem UE oraz obniżać poziom bezpieczeństwa dokumentów publicznych. Słabości te zostały zidentyfikowane i zaproponowano w odniesieniu do nich konkretne korekty. Wnioski: Wprowadzenie analizowanych regulacji prawnych jest konieczne z punktu widzenia bezpieczeństwa państwa, ale wymagają one znaczących korekt. W szczególności należy m.in. ograniczyć katalog dokumentów publicznych pierwszej kategorii, nadać Komisji do spraw dokumentów publicznych uprawnienie w zakresie wprowadzania zmian we wzorach istniejących dokumentów publicznych, uzupełnić luki w zasadach opracowywania wzoru dokumentów publicznych, powiększyć zakres kontrolny państwa nad wyłącznym producentem blankietów dokumentów pierwszej kategorii, zrezygnować z opcji powierzania produkcji blankietów dokumentów pierwszej kategorii podmiotowi innemu aniżeli wyłączny wytwórca tych blankietów.
Purpose: The purpose of this paper is to identify gaps and weaknesses in the proposed system of public documents security as well as to formulate corrective actions. Project and methods: The research is based on an analysis of a draft bill on public documents together with implementing acts, the literature review and publicly available data on public documents security. Results: The analysis shows that the draft has some essential weaknesses which may cause its inconsistence with the EU law and reduce the level of public documents security. These weaknesses have been identified and appropriate corrections have been proposed. Conclusions: The implementation of the analyzed legal regulations is necessary as regards public security. However, they need significant corrections. In particular, it is essential to reduce the catalogue of the 1st category of public documents, give authorization for changes in specimens of existing public documents to the Commission on public documents, fill gaps in rules of specimens designing; increase state control over the exclusive producer of blankets of public documents of the 1st category, resign from the option which enables the government to consign manufacturing of blankets of public documents of the 1st category to a producer different that the exclusive.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2018, 30; 154-191
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biological Security of Polish Military Contingents Outside the Country
Autorzy:
Osiak, Beata
Powiązania:
https://bibliotekanauki.pl/articles/466160.pdf
Data publikacji:
2019
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
biological security
identification of threats
Polish Military Contingent
safety
Opis:
Polish soldiers have been participating in peacekeeping and stabilization missions around the world for several decades under the auspices of the UN, OSCE, NATO and the EU. They were first sent to Korea in 1953 to oversee a ceasefire between the North and South Koreas. Since then, nearly 70,000 Polish troops have taken part in 58 peace and humanitarian multinational missions on different continents (SKMP ONZ, 2019), which required from them great skills to cooperate with soldiers from other countries, to overcome cultural barriers,  as well as adaptation to difficult, often completely different than in Europe, climatic conditions,  and to create a system of safeguards and procedures against dangerous tropical diseases. Due to these reasons, biological safety, i.e.,  medical, sanitary-hygienic, and anti-epidemic security of the contingent, plays a significant role in every mission because it allows the soldiers and civilian personnel stay healthy in an unfavorable and different climate and environmental conditions.
Źródło:
Safety & Defense; 2019, 5, 2; 62-67
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 160-165
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Rzeszowski
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Źródło:
Dydaktyka informatyki; 2015, (10) 2015; 154-159
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modeling of the User’s Identification Security System of on the 2FA Base
Autorzy:
Ussatova, Olga
Nyssanbayeva, Saule
Wójcik, Waldemar
Powiązania:
https://bibliotekanauki.pl/articles/1844625.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
two-factor authentication
data security
user identification
password generator
Opis:
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
Źródło:
International Journal of Electronics and Telecommunications; 2021, 67, 2; 235-240
2300-1933
Pojawia się w:
International Journal of Electronics and Telecommunications
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Chain of events application in workplaces in safety engineering
Autorzy:
Ignac-Nowicka, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/2064922.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
sequence of events
hazard identification
security deficits
chain events sequence
Opis:
The article presents the hazard identification process as a sequence of events that leads to accident and/or material loss at the workplace. The chain of events can be described as an orderly set of circumstances conducive to the emergence of a threat. The article presents an analysis of the application of elements of the events theory to the identification of hazards in an industrial plant on the example of a gas explosion. The circumstances supporting the emergence of a gas explosion hazard were identified by determining the direct and indirect causes of the event and the main conditions leading to the event (loss). Also indicated is the cause of gas explosion hazard, which is the initiating factor in the chain of events.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2019, 2, 1; 118--125
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Źródło:
Dydaktyka informatyki; 2016, (11) 2016; 161-166
2083-3156
Pojawia się w:
Dydaktyka informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Identity as identification in a situation of threat to cultural security
Tożsamość jako identyfikacja w sytuacji zagrożenia bezpieczeństwa kulturowego
Autorzy:
Drabarek, Anna
Powiązania:
https://bibliotekanauki.pl/articles/556254.pdf
Data publikacji:
2018-06-30
Wydawca:
Uniwersytet Wrocławski. Wydział Nauk Historycznych i Pedagogicznych. Instytut Pedagogiki. Zakład Edukacji Międzykulturowej i Badań nad Wsparciem Społecznym.
Tematy:
identity
identification
cultural security
cultural trauma
tożsamość
identyfikacja
bezpieczeństwo kulturowe
trauma kulturowa
Opis:
Contemporary reflections on identity mostly focus on its changeability and volatility. We are also witnessing threats to cultural security and the so-called cultural trauma today, which do not inhibit the process of cultural homogenization and the resulting crossing of cultures, however. The intensifying processes of migration also raise a number of concerns. Perhaps this situation, generating new areas of conflict, has contributed to a revitalization of the notion of identification with a group, society, nation, as it provides a sense of security by emphasizing shared interests and common good.
Współczesne rozważania na temat tożsamości koncentrują się w przeważającej mierze na jej zmienności i płynności. Obecnie obserwowane są także zjawiska zagrożenia bezpieczeństwa kulturowego i tak zwanej traumy kulturowej, które jednak nie powstrzymują procesu homogenizacji kultury i będącego jego następstwem krzyżowania się kultur. Nasilające się procesy migracji również stają się powodem wielu obaw. Być może ten stan wytwarzający swoiste nowe pola konfliktów jest przyczyną rewitalizacji pojęcia identyfikacji z grupą, społeczeństwem, narodem, gdyż daje on poczucie bezpieczeństwa poprzez eksponowanie wspólnoty interesów i dobra wspólnego.
Źródło:
Multicultural Studies; 2018, 1; 11-23
2451-2877
Pojawia się w:
Multicultural Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Methodology for identification of potential threats and ship operations as a part of ship security assessment
Autorzy:
Prill, K.
Szymczak, M.
Powiązania:
https://bibliotekanauki.pl/articles/134944.pdf
Data publikacji:
2016
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
threats
security assessment
ISPS Code
terrorism
system
identification methods
safety of navigation
Opis:
This paper presents the development of a methodology for the identification of possible intentional threats and key ship operations that may be significant for a ship’s security assessment, carried out by a Company Security Officer. The applicable international and domestic legal regulations regarding ship security systems are here analysed. Key factors and parameters that may provide support for the proper identification of realistic threats are also identified, giving practical relevance to this paper. The information reported here may be of support to those responsible for the development and revision of a ship’s security assessment as it addresses an important part of the maintenance of navigational safety of ship operations under the provisions of the International Ship and Port Facility Security Code – ISPS Code.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2016, 48 (120); 176-181
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zapewnianie bezpieczeństwa uczestnikom imprez sportowych poprzez monitorowanie ich zachowań i identyfikację na podstawie analizy materiału foto-video
Ensuring the Security of Participants in Mass Sports Events by Monitoring Their Behaviour and Identifying Them on the Basis of Photographic and Video Material
Autorzy:
Pogoda, Michał
Wąs-Gubała, Jolanta
Powiązania:
https://bibliotekanauki.pl/articles/1934266.pdf
Data publikacji:
2020-07-02
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
bezpieczeństwo imprez sportowych
ochrona stadionów
monitoring wizyjny
identyfikacja osób
security of sports events
stadium security
CCTV
personal identification
Opis:
Zapewnienie bezpieczeństwa uczestnikom imprez sportowych to przedsięwzięcie, które wymaga wielu skoordynowanych działań ze strony nie tylko organizatora imprezy, ale też instytucji administracji publicznej. Obecnie coraz większa liczba miejsc jest monitorowana, a na stadionach piłkarskich monitoring jest obowiązkowy, wymuszony przez regulamin rozgrywek. Zainstalowane kamery mają nie tylko odstraszać osoby, które potencjalnie mogą łamać prawo, ale także dostarczyć ewentualnych dowodów odnośnie do okoliczności oraz sprawców takich działań. Celem publikacji jest ukazanie, w jaki sposób obraz zapisany przez monitoring wizyjny jest następnie przekształcany w materiał dowodowy wykorzystywany dalej do celów procesowych. Autorzy przybliżyli te zagadnienia, posługując się przykładami związanymi z bezpieczeństwem uczestników imprez sportowych. Skupili się na omówieniu tematyki związanej z rozpoznaniem, identyfikacją, biometrią, czyli z ustaleniem tożsamości człowieka na podstawie tego, co w nim niepowtarzalne, np. unikatowości wyglądu, cech fizycznych i sposobu zachowania. Na przykładzie procedur opracowanych w Komendzie Wojewódzkiej Policji w Katowicach podkreślono, jak istotne jest, aby uczestnicy imprez sportowych byli monitorowani nie tylko od chwili rozpoczęcia rywalizacji, ale również od momentu wejścia na obiekt sportowy, a nawet w czasie podróży na ten obiekt, kiedy nie zależy im jeszcze na ukrywaniu swojego wizerunku.
Ensuring the security of participants in mass sports events is an undertaking that requires many coordinated actions to be taken not only by the organizer of the event, but also by public administration institutions. Currently, an increasing number of locations has video surveillance, which is mandatory for sports stadiums in accordance with sports regulations. Cameras are supposed to not only deter those who could potentially violate the law, but also to provide evidence as to the circumstances and perpetrators of such violations. The aim of this publication is to show how the image recorded by CCTV is turned into evidence, which is then used in court proceedings. The authors addressed the above mentioned issues using examples related to the security of those who participate in sports events. They focused on discussing themes related to recognition, identification and biometrics, i.e. the determination of somebody’s identity on the basis of their unique features, such as appearance, physical characteristic and behaviour. On the basis of procedures developed by the Provincial Police Headquarters in Katowice, it was emphasized how important it is for participants in sports events to be observed not from the moment when the game begins, but rather from the moment they enter a sports facility, or even on their way to such a facility, when they do not try to hide their identity.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2020, 37; 67-82
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biometria w bankowości - szanse i zagrożenia Banku przyszłości
Biometrics in banking - opportunities and threats of the Bank of the future
Autorzy:
Mlaskawa, Julita
Powiązania:
https://bibliotekanauki.pl/articles/509750.pdf
Data publikacji:
2015-08-31
Wydawca:
Polskie Towarzystwo Ekonomiczne
Tematy:
biometria
bank
identyfikacja klienta
uwierzytelnienie klienta bezpieczeństwo.
biometrics
customer identification
customer authentication
security
Opis:
Biometria jest naturalnym znacznikiem tożsamości każdego człowieka, dzięki czemu coraz częściej jest wykorzystywana jako klucz dostępu do wydzielonych pomieszczeń, oraz systemów informatycznych. Zastosowanie metod biometrycznych w bankowości dotyczy w szczególności identyfikacji i weryfikacji klienta. Nowoczesne technologie umożliwiają wykorzystanie metody w obszarze bankowości stacjonarnej jak również w bankowości telefonicznej i internetowej. Ciało ludzkie posiada określony zbiór indywidualnych cech biologicznych na podstawie, których można przeprowadzić wstępną analizę zdrowia klienta lub rozpoznawać osoby poszukiwane i zaginione. Synergia usług bankowych z wczesną diagnostyką medyczną i ogólnie pojmowanym bezpieczeństwem, stanowi wyzwanie dla naukowców i praktyków. Podstawową korzyścią przemawiającą za wprowadzeniem biometrii w bankowości jest zwiększenie bezpieczeństwa transakcji bankowych, oraz wyeliminowanie fizycznego obiegu papierowych dokumentów wewnątrz organizacji.
Biometrics is a natural marker of identity of every human being; thanks to this it is more and more often used as an access key to designated IT spaces and systems. The use of biometrics methods in banking concerns, in particular, customer identification and verification. Modern technologies enable the use of the method in the area of stationary banking, as well as in telephone and online banking. The human body has a specific set of individual biological characteristics based on which one may conduct a preliminary analysis of the client's health or identify lost or wanted persons. The synergy of banking services with early medical diagnostics and generally understood security is a challenge for researchers and practitioners. The main advantage in favour of the introduction of biometrics in banking is the increase of safety of bank transactions and eliminating the physical circulation of paper documents within the organisation.
Źródło:
Zeszyty Naukowe Polskiego Towarzystwa Ekonomicznego w Zielonej Górze; 2015, 2, 3; 110-120
2391-7830
2545-3661
Pojawia się w:
Zeszyty Naukowe Polskiego Towarzystwa Ekonomicznego w Zielonej Górze
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies