Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "incydent" wg kryterium: Temat


Tytuł:
Doskonalenie procedury obsługi błędów oprogramowania przez wykorzystanie procesów zarządzania incydentami oraz problemami według ITIL
Autorzy:
Chomiak-Orsa, Iwona
Osińska, Angelika
Powiązania:
https://bibliotekanauki.pl/articles/432241.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
ITIL
błąd oprogramowania
proces
incydent
problem
dostępność systemu
procedura
Opis:
Artykuł opisuje możliwość i sposób wykorzystania ITIL (Information Technology Infrastructure Library) do doskonalenia procedury obsługi błędów oprogramowania. Sprawny proces obsługi produkcyjnych błędów oprogramowania (występujących po oddaniu systemu do użytkowania) ma ogromne znaczenie dla instytucji, których prawidłowe funkcjonowanie bazuje na systemach informatycznych. We współczesnym świecie praktycznie każda branża korzysta z systemów informatycznych, a ich niedostępność wywołuje w organizacjach relatywnie wysokie straty. Zapewnienie ciągłości dostępności systemów informatycznych stało się niezwykle ważnym aspektem w procesie wytwarzania oprogramowania. Proces obsługi oprogramowania musi być sformalizowany, mierzony i ciągle doskonalony. Dobrym narzędziem, na którym ten proces można oprzeć, jest ITIL w zakresie jakościowych usług dotyczących zarządzania incydentami oraz problemami, co opisano w niniejszym artykule.
Źródło:
Informatyka Ekonomiczna; 2018, 4(50); 22-31
1507-3858
Pojawia się w:
Informatyka Ekonomiczna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/941280.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązki przedsiębiorców telekomunikacyjnych w zakresie cyberbezpieczeństwa
Autorzy:
Piątek, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/2171475.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
cyberbezpieczeństwo
przedsiębiorca telekomunikacyjny
łączność elektroniczna
użytkownicy końcowi
incydent
obowiązki informacyjne
Opis:
W artykule przedstawiono status przedsiębiorców telekomunikacyjnych w sprawach dotyczących cyberbezpieczeństwa z uwzględnieniem przepisów Unii Europejskiej i przepisów krajowych. Mimo wyłączenia przedsiębiorców telekomunikacyjnych z zakresu stosowania ogólnych przepisów o cyberbezpieczeństwie, podmioty te są w ramach regulacji sektorowej zobowiązane do realizacji obowiązków zabezpieczającymi sieci, usługi i komunikaty przed zagrożeniami, eliminowania tych zagrożeń oraz informowania użytkowników usług i organów państwowych o występujących zagrożeniach. Prezes UKE zapewnia przepływ informacji o incydentach w sektorze telekomunikacyjnym do właściwych organów w krajowym systemie cyberbezpieczeństwa.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 28-41
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podmioty zaangażowane w politykę zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2 (cz. 2)
Autorzy:
Chałubińska-Jentkiewicz, Katarzyna
Nowikowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/31342043.pdf
Data publikacji:
2024-05-20
Wydawca:
Akademia Sztuki Wojennej
Tematy:
cyberbezpieczeństwo
incydent
ENISA
podmioty kluczowe
podmioty ważne
EU-CyCLONe
CERT
Opis:
14 grudnia 2022 roku ustawodawca unijny przyjął dyrektywę w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (dyrektywa NIS 2). Celem NIS 2 było ustanowienie mechanizmów skutecznej współpracy między odpowiedzialnymi organami w poszczególnych państwach członkowskich oraz aktualizacja listy sektorów i działań podlegających obowiązkom w zakresie cyberbezpieczeństwa. W artykule dokonano analizy podmiotów działających na rzecz zapewnienia bezpieczeństwa sieci i systemów informatycznych w świetle dyrektywy NIS 2. W pierwszej części artykułu („Cybercecurity and Law” 2024, nr 1) omówiono podmioty kluczowe, krytyczne i ważne, rejestr nazw domen najwyższego poziomu oraz dostawców usług DNS. W części drugiej autorki analizują takie podmioty, jak: organy właściwe ds. cyberbezpieczeństwa, pojedynczy punkt kontaktowy, zespoły reagowania na incydenty komputerowe (CSIRT), sektorowe zespoły cyberbezpieczeństwa, właściwy organ odpowiedzialny za zarządzanie incydentami i zarzą�dzanie kryzysowe w cyberbezpieczeństwie, Europejska Sieć Organizacji Łącznikowych do spraw Kryzysów Cyberbezpieczeństwa (EU-CyCLONe), Grupa Współpracy, Agencja Unii Europejskiej ds. Bezpieczeństwa Sieci ENISA.
Źródło:
Cybersecurity and Law; 2024, 12, 2; 5-24
2658-1493
Pojawia się w:
Cybersecurity and Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ incydentu na bezpieczeństwo informacji w zarządzaniu podmiotem
The influence of incident on entity management
Autorzy:
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/526891.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
critical situation
incydent in information
preparind for threats
information security
Opis:
The beginning of the 21st century is the period of the intensive development of the Western Civilization changing from industrial epoch based on industry and resources to informative epoch where most important issues are information and knowledge. Because of the change, there are new problems and threats which have not existed before. In the industrial world, we are afraid of physical threats – fires, thefts and sabotage. In the world of information, virtual threats must be added as well. Various occurrences where rules of management are not observed can lead to critical situation or crisis and as a result can ruin a particular subject. What is more, computer-related occurrences must also be mentioned. Different occurrences and information security incidents will be taken into consideration in the article, such as serious threats which can cause crisis in organization if suitable management mechanism was not prepared.
Źródło:
Securitologia; 2014, 1(19); 179-190
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja działań ratownictwa medycznego w zdarzeniu o charakterze masowym
The optimization problem of medical rescue enforcements activities during mass casualty incident
Autorzy:
Tomczyk, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/586838.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Optymalizacja
Ratownictwo medyczne
Zdarzenie masowe
Mass casualty incydent
Optimization
Rescue system
Opis:
W niniejszym artykule autor rozpatrzył zagadnienie optymalizacji działań ratownictwa medycznego w przypadku zdarzenia o charakterze masowym. Przedstawiono charakterystykę jakości działania Wojewódzkiego Systemu Ratownictwa (WSR) w przypadku zdarzeń o charakterze masowym. Dokonano analizy zależności wartości składowych przyjętej miary jakości działania ratownictwa medycznego w przypadku zdarzenia o charakterze masowym od jego uwarunkowań i dyslokacji szpitalnych oddziałów ratunkowych oraz środków transportu medycznego WSR. Sformułowano zadanie optymalizacji działań ratownictwa medycznego w zdarzeniu masowym oraz podano metodę jego rozwiązania.
In this elaboration the optimization problem of medical rescue enforcements activities during mass casualty incident was considered. The characteristic of quality of Provincial Rescue System (PRS) functioning in case of mass casualty incident was presented. The relationship between partial values of adopted quality measure of medical rescue operations during mass casualty incident, its conditions and distribution of Hospital Emergency Department (HED) and medical means of transport was analyzed. The optimization problem of medical rescue enforcements activities in case of mass casualty incident was defined and its resolving method.
Źródło:
Studia Ekonomiczne; 2015, 235; 236-252
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Partnerstwo przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zapewnieniu cyberbezpieczeństwa
Autorzy:
Pirożek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/2180343.pdf
Data publikacji:
2020-01-05
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
publiczno-prywatne partnerstwo
cyberprzestrzeń
cyberbezpieczeństwo
infrastruktura cyfrowa
usługi cyfrowe
CSIRT
incydent
Opis:
Artykuł dotyczy analizy prawnej partnerstwa przedsiębiorców dostarczających infrastrukturę i usługi cyfrowe oraz podmiotów publicznych w zakresie cyberbezpieczeństwa na gruncie prawa polskiego. Rozważana jest kwestia współdziałania przedsiębiorców z sektora prywatnego dostarczających infrastrukturę oraz usługi cyfrowe, jak również podmiotów publicznych odpowiedzialnych za cyberbezpieczeństwo na podstawie ustawy o krajowym systemie cyberbezpieczeństwa wdrażającej do polskiego systemu prawa dyrektywę NIS.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2020, 9, 2; 129-142
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego
Evaluation of the protection level of informative assets by using a technique of estimation software system architecture
Autorzy:
Jóźwiak, I.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/325328.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
incydent w bezpieczeństwie
analiza architektury systemu
security incident
system’s architecture analysis
Opis:
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego
Work presents an application of method software system architecture evaluation to assessment of influence security incidents, which occur in time of system operation, on informative assets security that are inside solution. The procedure starts from identification vectors of attack. Then assessment of incidents influence on information security is made. There are estimated: the probability occurrence and the importance of the incidents. At the end the criteria for assessment of changes the security attributes are set.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 68; 322-333
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza sygnałów z procesu zarządzania incydentami w systemach IT i ich wykorzystanie w podejmowaniu decyzji z użyciem metod sztucznej inteligencji
Analysis of signals from incident management process in IT systems to use them in decision making using artificial intelligence methods
Autorzy:
Gościniak, T.
Powiązania:
https://bibliotekanauki.pl/articles/321024.pdf
Data publikacji:
2015
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
analiza
incydent
system IT
sztuczna inteligencja
analysis
incident
IT system
artificial intelligence
Opis:
Niezawodność systemów produkcyjnych coraz częściej zależy od niezawodności systemów IT, które nadzorują procesy produkcyjne oraz nimi sterują. Skuteczne wsparcie systemów IT pod względem naprawczym oraz utrzymania ich wysokiej niezawodności musi być optymalne kosztowo. Najczęstszym czynnikiem powodującym powstawanie błędów w procesie wsparcia są ludzie, stąd należy rozważyć możliwość wsparcia procesu decyzyjnego przy wykorzystaniu metod sztucznej inteligencji. W artykule przeprowadzono analizę sygnałów dostępnych w procesie naprawczym IT Zarządzania Incydentami oraz ich użyteczności w zastosowaniu w procesie komputerowo wspomaganych decyzji przy wykorzystaniu metod sztucznej inteligencji.
Reliability of production systems increasingly depends on performance of IT systems, which monitor and control production systems. Effective support of IT systems in the area of repair and maintaining of their high reliability must be performed at optimal costs. The most common factor of the support process errors are people and should consider the possibility of making decision in a different way. The article analyzes available signals from Incident Management process and their usability in the computer aided decision using artificial intelligence methods.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2015, 78; 143-154
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Hacking in the (cyber)space
Autorzy:
Szpor, Grażyna
Gryszczyńska, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/2191404.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
hacking
cybersecurity
cybercrime
spatial data
cyberspace
incident
hakowanie
cyberbezpieczeństwo
cyberprzestępczość
dane przestrzenne
cyberprzestrzeń
incydent
Opis:
The article analyzes the concept of hacking, taking into account its evolution from a neutral term that means going beyond specific schemes of action to a negative context in which the concept is often equated with a cyber-security breach or cyber- crime. A study of the understanding of the concept of space and cyberspace, as well as selected cyber threats, shows the impact of the development of modern technologies on the blurring of the boundaries between real and virtual space. Based on selected cases in the field of cybercrime, the specific features of actions in cyberspace and their effects in the real world are indicated. New methods of cybercriminals open up new areas of criminological research on the geography of crime. The paper points out the involvement of State-Actors in cyber attacks, which makes it challenging to eliminate safe harbors for cyber criminals and reduces the effectiveness of instruments of international cooperation in criminal cases.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 141--152
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of the causes and effects of cyclist-pedestrian accidents in biggest Polish cities
Autorzy:
Bauer, Marcin
Okraszewska, Romanika
Richter, Matthias
Powiązania:
https://bibliotekanauki.pl/articles/1832887.pdf
Data publikacji:
2021
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
traffic accident
traffic incident
vulnerable traffic user
traffic user
wypadek drogowy
incydent drogowy
użytkownik ruchu
Opis:
Traffic incidents between pedestrians and cyclists result in an incomparably smaller number of victims (injured and killed) than accidents between unprotected traffic participants and other vehicles. However, such incidents cannot be underestimated, as in most cases they take place on elements of infrastructure designed for pedestrians and cyclists, and thus negatively affect the sense of safety of users in places where they should not only feel safe but also comfortable. This paper presents an analysis of such traffic incidents, aimed at recognizing the share of pedestrians and cyclists as perpetrators and also victims of accidents. Three research hypotheses were examined: that the type of infrastructure and also light and weather conditions influences the structure of perpetrators and victims, that the proportion of accidents between pedestrians and cyclists caused by pedestrians is increasing, and that the proportion of victims of accidents between pedestrians and cyclists in the pedestrian group is decreasing. Analyses were performed based on the number of traffic incidents involving cyclists and pedestrians in the six largest Polish cities, registered in the Police Accident and Collision Records System. A total of 1,702 incidents involving 1,034 injured and killed people in years 2007-2018 were considered. Each traffic incident was considered individually, taking into account changes in perpetrator and victim proportions depending on the type and purpose of the infrastructure and external conditions, as well as variability of these proportions over subsequent years. The tools of mathematical statistics were used, including – among others - significance tests for independent proportions and Chisquared test for trend. On the basis of the conducted statistical analyses, all research hypothesis were proved. It also confirmed that although the proportions are changing, there are still much more traffic incidents are caused by cyclists, but more victims are in group of pedestrians. The results of the research confirm the need to take action to develop effective mechanisms of mutual interaction between pedestrians and cyclists. Especially in view of the growing bicycle traffic in Polish cities.
Źródło:
Archives of Transport; 2021, 58, 2; 115-135
0866-9546
2300-8830
Pojawia się w:
Archives of Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An unusual manifestation of clear cell carcinoma – case report
Niezwykły objaw raka jasnokomórkowego – opis przypadku
Autorzy:
Buczek-Kutermak, Aleksandra
Szanecki, Wojciech M.
Jabłońska, Anna
Witkowska, Agnieszka M.
Palowski, Michał
Witek, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1035576.pdf
Data publikacji:
2018
Wydawca:
Śląski Uniwersytet Medyczny w Katowicach
Tematy:
ovarian cancer
clear cell carcinoma
atherothrombotic incident
stroke
rak jajnika
rak jasnokomórkowy jajnika
incydent zakrzepowo-zatorowy
udar
Opis:
The metabolism of neoplastic cells is perceived as the cause of atherothrombotic incidents in cancers since the 19th century. Those incidents occur in 1–11% cancer cases. In clear cell carcinoma, accounting for 5% of ovarian cancers, atherothrombotic incidents tend to occur 2.5 times more frequently. Clear cell carcinoma is diagnosed earlier and at a younger age compared to other ovarian cancers. The cancer is also characterized by drug resistance to standard treatment. A 47-year-old patient was admitted to the Department of Gynaecology and Obstetrics of School of Medicine in Katowice to treat a tumor of the right ovary. The tumor was detected a month before during the diagnostics of an ischemic stroke which occurred despite no risk factors being present. A laparotomy was performed and the tumor, left adnexa and uterus were removed, according to ovarian cancer protocol. Histopathological examination confirmed the diagnosis of adenocarcinoma clarocellulare (clear cell carcinoma – CCC). The patient was referred for further oncological treatment on 5th day after surgery. Oncological alertness needs to be maintained in cases of unexplained atherothrombotic incidents. An interdisciplinary approach can improve patients’ prognosis by diagnosing the cancer earlier.
Choroba nowotworowa już od dawna uznawana jest za przyczynę incydentów zakrzepowo-zatorowych. Incydenty te występują w 1–11% przypadków raków. W raku jasnokomórkowym, który stanowi około 5% nowotworów złośliwych jajnika, incydenty zakrzepowo-zatorowe występują 2,5 razy częściej niż w innych typach histologicznych. Rak jasnokomórkowy jest rozpoznawany u młodszych kobiet i we wcześniejszym stadium. Nowotwór cechuje też chemiooporność na standardowe leczenie. Kobieta 47-letnia została przyjęta do Kliniki Ginekologii i Położnictwa Wydziału Lekarskiego w Katowicach w celu leczenia guza (raka) przydatków prawych, którego wykryto miesiąc wcześniej w trakcie diagnostyki udaru niedokrwiennego. Udar wystąpił mimo braku czynników obciążających. Wykonano laparotomię według protokołu raka jajnika. Badanie histopatologiczne potwierdziło rozpoznanie: rak jasnokomórkowy (clear cell carcinoma – CCC). Pacjentkę w 5 dobie po operacji wypisano ze szpitala i skierowano do dalszego leczenia onkologicznego. Interdyscyplinarne podejście zespołu lekarskiego może poprawić rokowanie pacjentek przez wcześniejsze wykrycie nowotworu. Należy zachować czujność onkologiczną w przypadku niewyjaśnionego incydentu zakrzepowo-zatorowego.
Źródło:
Annales Academiae Medicae Silesiensis; 2018, 72; 257-260
1734-025X
Pojawia się w:
Annales Academiae Medicae Silesiensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Community involvement into incident management structure : Lithuanian and Ukrainian case study
Wspólnotowe zaangażowanie w strukturę zarządzania incydentami : studium przypadków Litwy i Ukrainy
Autorzy:
Survila, A.
Smalskys, V.
Novikovas, A.
Tvaronaviciene, A.
Shapoval, R.
Powiązania:
https://bibliotekanauki.pl/articles/404868.pdf
Data publikacji:
2017
Wydawca:
Politechnika Częstochowska
Tematy:
incident
disaster management
Neo-Weberian management
community involvement
legal regulation
incydent
zarządzanie katastrofami
neoweberowskie zarządzanie
zaangażowanie społeczności
regulacje prawne
Opis:
The experience of different countries demonstrates that community involvement in response phase of disaster management actions increase the resources of authorities and allow to eliminate consequences with lower costs as well as to earn public trust. The aim of this article is to assess the possibilities of involving communities in incident management system of disasters for effective disaster management from the point of view of management, public administration and law. The authors analyze incident management structure within a disaster and the Lithuanian and Ukrainian legal regulation whether regulations applicable in the aforementioned countries provide for community involvement in disaster management.
Doświadczenia różnych krajów pokazują, że zaangażowanie społeczności w fazę reagowania w przypadku działań związanych z zarządzaniem katastrofami zwiększa zasoby władz i pozwala eliminować konsekwencje związane z niższymi kosztami, a także zdobyć zaufanie publiczne. Celem tego artykułu jest ocena możliwości zaangażowania społeczności w system zarządzania incydentami w celu skutecznego zarządzania katastrofami z punktu widzenia zarządzania, administracji publicznej i prawa. Autorzy analizują strukturę zarządzania incydentami w czasie katastrofy oraz litewskie i ukraińskie regulacje prawne zapewniające zaangażowanie społeczności w zarządzanie katastrofami.
Źródło:
Polish Journal of Management Studies; 2017, 16, 1; 248-258
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia w obszarze bezpieczeństwa informacji i ochrony danych osobowych a rola Inspektora Ochrony Danych w tym zakresie
Threats in the area of security information and personal data protection and the role of Data Protection Officer in this regard
Autorzy:
Janik, Marcin
Hady-Głowiak, Stanisław
Powiązania:
https://bibliotekanauki.pl/articles/29519339.pdf
Data publikacji:
2024-01-16
Wydawca:
Uniwersytet Opolski
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
Inspektor Ochrony Danych
ochrona danych osobowych
incydent
Information security
cyber security
Data Protection Officer
personal data protection
incident
Opis:
W artykule przedstawiono zagadnienia dotyczące aktualnych zagrożeń w obszarze bezpieczeństwa informacji i ochrony danych osobowych oraz działań zapobiegawczych w tym zakresie. Mając powyższe na uwadze w artykule omówione zostały aktualne rozwiązania systemowe i prawne oraz rola doradcza i monitorująca Inspektora ochrony danych w instytucji w przedmiotowym zakresie.
The article presents issues related to current threats in the area of security information and personal data protection as well as preventive measures in this area. With the above in mind, the article discusses the current system and legal solutions as well as the advisory and monitoring role of Data Protection Officer in the institution in this respect.
Źródło:
Opolskie Studia Administracyjno-Prawne; 2023, 21, 2; 119-140
2658-1922
Pojawia się w:
Opolskie Studia Administracyjno-Prawne
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies