Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information safety/ security" wg kryterium: Temat


Tytuł:
Ochrona informacji niejawnych w świetle krajowych aktów prawnych
Confidential Information Protection in Domestic Legal Acts
Autorzy:
Budzyń, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/557407.pdf
Data publikacji:
2015
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
informacja
ochrona
akty prawne
informacja niejawna
bezpieczeństwo informacji
information
protection
legal acts
classified information
information safety/ security
Opis:
Artykuł omawia uwarunkowania bezpieczeństwa informacyjnego, a przede wszystkim ochrony informacji niejawnych w Polsce, zarówno w sferze cywilnej, jak i wojskowej. Autor interpretując polskie akty prawne ukazuje najważniejsze czynniki oraz rozwiązania techniczno-organizacyjne zabezpieczenia treści chronionych. Z uwagi na rangę tematu, za punkt wyjścia przyjęto przesłanki wolności informacyjnej zawarte w ustawie zasadniczej, czynniki opisane w Strategii Bezpieczeństwa Narodowego RP z 2014 r., czy ustawie o ochronie informacji niejawnej i licznych rozporządzeniach oraz w rozdziale związanym z tą problematyką, w Kodeksie Karnym. Autor podkreśla ważność dostępu do informacji, jako składową strategicznych uwarunkowań funkcjonowania organizacji państwa.
The thesis analyzes the conditions of information safety/security with the special emphasis on classified information protection in Poland, taking into consideration both civilian and military spheres. The Author presents the interpretation of respective legal acts thereby emphasizing crucial factors, technical-organizational solutions to the protection of classified contents/information. Considering the importance of the subject matter, the Author begins by discussing the freedom of information premises included in the constitution, then moving to factors included in the National Security Strategy, the protection of classified information act and numerous regulations as well as reformatory/ remedial character of the issues in question as presented in the respective chapter of the penal code. The Author emphasizes the importance of information access as a thread of strategic conditions of the functioning of state organization.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2015, 3; 13-26
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Walka informacyjna : wybrane problemy w ujęciu cybernetycznym
Information warfare : selected problems from the perspective of cybernetics
Autorzy:
Gronowska-Starzeńska, A.
Powiązania:
https://bibliotekanauki.pl/articles/93344.pdf
Data publikacji:
2017
Wydawca:
Akademia Sztuki Wojennej
Tematy:
walka informacyjna
łańcuch niszczenia informacyjnego
informacja
dezinformacja
pseudoinformacja
procesy informacyjne
system ochrony i obrony informacyjnej
information warfare
destruction of the information chain
information
disinformation
pseudo-information
information processes
information safety and security system
Opis:
Artykuł został poświęcony problematyce walki informacyjnej charakterystycznej dla przełomu XX i XXI wieku, w świetle elementów cybernetycznej teorii łańcucha niszczenia sformułowanej przez Józefa Koniecznego oraz jakościowej teorii informacji Mariana Mazura uogólnionej przez Józefa Kosseckiego. Ujęcie cybernetyczne pozwoliło na dokonanie analizy procesu niszczenia informacyjnego odbywającego się w trakcie agresji informacyjnej na społeczeństwa współczesnych państw, a w szczególności na zachodzące w nich procesy informacyjne determinujące podejmowanie prawidłowych decyzji. W pierwszej części artykułu zwrócono uwagę na zagrożenia współczesnych społeczeństw wynikające z walki informacyjnej, która na obecnym etapie rewolucji informacyjnej przybrała charakter powszechny. W drugiej części dzięki zastosowaniu metod cybernetycznych zaprezentowano istotę i mechanizmy stojące za walką informacyjną. W końcowej części sformułowano ogólne wnioski na temat walki informacyjnej, która we współczesnych społeczeństwach stanowi szczególne zagrożenie dla bezpieczeństwa i rozwoju państwa. Zdaniem autorki cybernetyczne ujęcie tego zagadnienia może być przydatne do planowania systemów ochrony i obrony informacyjnej państw, gdyż ich bezpieczeństwo i pozycja międzynarodowa zależą od sprawności procesów informacyjnych zachodzących w ich społeczeństwach.
This article discusses the problem of information warfare typical on the cusp of the 20th and 21st centuries. The problem has been considered from the perspective of key elements of the destruction chain theory formulated by Józef Konieczny and the qualitative information theory formulated by Marian Mazur, later generalised by Józef Kossecki; all rooted in cybernetics. The cybernetic angle applied in this article allowed the process of informational destruction to be analysed, which occurs during the aggressive spread of information directed towards modern information-based societies, and their informational processes in particular, because they determine the right decisions in their countries. The first part of the article is devoted to threats derived from information warfare, while the second part to the very essence of the warfare and the mechanisms driving it. The abovementioned cybernetics-based theories are used to analyse problems. According to the author, such approach would be useful when planning national information safety and security systems designed for addressing information warfare effectively.
Źródło:
Zeszyty Naukowe Akademii Sztuki Wojennej; 2017, 4(109); 36-45
2543-6937
Pojawia się w:
Zeszyty Naukowe Akademii Sztuki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Vision of the Decision Support Model on Board of the Vessel with Use of the Shore Based IT Tools
Autorzy:
Bibik, L.
Krolikowski, A.
Czaplewski, K.
Duda, D.
Powiązania:
https://bibliotekanauki.pl/articles/117203.pdf
Data publikacji:
2008
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
e-Navigation
Decision Support Model
Information Technology (IT)
Shore Based IT Tools
Maritime Safety and Security Information Exchange System (MarSSIES)
Maritime Safety
communication technology
Opis:
The Maritime Safety Committee (MSC) at its 81st session decided to include, in the work programmes of the NAV and COMSAR Sub-Committees, a high priority item on "Development of an e–navigation strategy”. E-navigation is meant to integrate existing and new electronic navigational tools (ship and shore based) into one comprehensive system that will contribute to enhanced navigational safety and security while reducing the workload of the mariner (navigator). This paper describes present IT created to support navigational and administrative activities related to vessel movement and cargo transhipment. Direction of development of existing systems is drafted with reference to E-Navigation concept. Information sets available for the vessel in Polish Sea Areas are grouped.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2008, 2, 3; 255-258
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Review of ship information security risks and safety of maritime transportation issues
Autorzy:
Melnyk, O.
Onyshchenko, S.
Onishchenko, O.
Shumylo, O.
Voloshyn, A.
Koskina, Y.
Volianska, Y.
Powiązania:
https://bibliotekanauki.pl/articles/24201429.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
maritime transportation
security risks
safety of sea transportation
safety of maritime transportation
cyber security
ship information security
cyber attack
information in transport
Opis:
In recent years, various types of commerce including transport have suffered significant damage and costs due to cyber-attacks. The geographic scope of freight transportation has no boundaries, attacks can be launched almost anywhere there is an Internet connection. Therefore, there is no immunity from the failure of computer systems and information of delivery processes in the networks of organizations and companies engaged in maritime transportation. In addition, while the consequences of cyber-attacks on major shipping lines and ports, as well as the digital systems of logistics companies, can be comprehensively analyzed, the vulnerability of ships remains insufficiently studied. This paper offers an analysis of the risks in the field of maritime freight transport and the main factors of influence such as digitization on the safety of the transport process. The basic threats to the information system of the ship are defined and the techniques of risk analysis for the ship information security is proposed.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2022, 16, 4; 717--722
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wpływ poziomu ochrony informacji na wymagania nienaruszalności bezpieczeństwa
The impact of the information security level on the safety integrity requirements
Autorzy:
Barnert, T.
Piesik, E.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/268544.pdf
Data publikacji:
2014
Wydawca:
Politechnika Gdańska. Wydział Elektrotechniki i Automatyki
Tematy:
bezpieczeństwo funkcjonalne
SIL
ochrona informacji
functional safety
information security
Opis:
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
Źródło:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej; 2014, 40; 23-27
1425-5766
2353-1290
Pojawia się w:
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym
Measurement of information on security of safety management in information and communication system
Autorzy:
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/321460.pdf
Data publikacji:
2014
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
atrybuty bezpieczeństwa informacji
pomiar bezpieczeństwa informacji
information security attributes
information safety measurement
Opis:
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2014, 74; 83-92
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Current challenges and methodological issues of functional safety and security management in hazardous technical systems
Autorzy:
Kosmowski, K. T.
Powiązania:
https://bibliotekanauki.pl/articles/2069420.pdf
Data publikacji:
2012
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Tematy:
functional safety
safety integrity level
SIL
information security
evaluation assurance leve
EAL
Opis:
The aim of this article is to identify problems of the risk assessment of the electric / electronic / programmable electronic (E/E/PE) systems concentrating on the functional safety and security aspects. These aspects should be considered in an integrated way in the system life cycle. The role of functional safety solutions is effective reducing the risk from unacceptable level. The risk is defined as a combination of the probability of occurrence of harm and the severity of that harm. Security is concerned with the protection of assets including the E/E/PE systems or safety instrumented systems (SISs) from potential threats including cyber attacks. This article deals with current challenges and methodological issues of integrating the functional safety and security aspects of the programmable systems’ operation for the control and protection of hazardous industrial systems.
Źródło:
Journal of Polish Safety and Reliability Association; 2012, 3, 1; 39--52
2084-5316
Pojawia się w:
Journal of Polish Safety and Reliability Association
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Military Information Security
Autorzy:
Sługocki, Wojciech
Walkowiak, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2010574.pdf
Data publikacji:
2021
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
information security
national security
military security
safety
bezpieczeństwo informacji
bezpieczeństwo narodowe
bezpieczeństwo wojskowe
bezpieczeństwo
Opis:
The main goal of the research is to identify the key problems related to information security in the armed forces and to classify the most important factors and aspects necessary to increase security. The implemented research methods include a critical analysis of legal acts, organizational and competence documents, literature on the subject. Synthesis and inference were employed to achieve the formulated goals. The main findings indicate that the armed forces' information security system will play an increasingly important role in shaping the security of modern states and should be treated as a priority. The results of the analyzes indicate that in the coming years, the main challenge of modern armies will be to strengthen the offensive and defensive information capabilities of the state. The general findings of this article present the view that information security is a key task for the armed forces to ensure national security. Therefore, it is necessary to revise, clarify and tighten up the procedures in force for the protection of key information processed in the state -especially in the armed forces – which should have adequate capabilities to conduct complex operations in cyberspace. Moreover, the need for a thorough and comprehensive analysis of this topic is confirmed.
Źródło:
Safety & Defense; 2021, 1; 1-13
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelowanie zagrożeń w bezpieczeństwie informacji
Modeling threats in safety information
Autorzy:
Pietras, E.
Powiązania:
https://bibliotekanauki.pl/articles/314402.pdf
Data publikacji:
2018
Wydawca:
Instytut Naukowo-Wydawniczy "SPATIUM"
Tematy:
zagrożenia bezpieczeństwa informacji
bezpieczeństwo informacji
ochrona informacji
modelowanie zagrożeń
zabezpieczenia
information security threats
information protection
risk modeling
security
safety information
Opis:
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
Źródło:
Autobusy : technika, eksploatacja, systemy transportowe; 2018, 19, 12; 207-212
1509-5878
2450-7725
Pojawia się w:
Autobusy : technika, eksploatacja, systemy transportowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Counter-Terrorist Security: the Example of the Special Powers of the Polish Special Services in the Field of Surveillance of Foreign Nationals
Autorzy:
ROSICKI, Remigiusz
Powiązania:
https://bibliotekanauki.pl/articles/642181.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
anti-terrorist safety
information security
terrorist offenses
surveillance
the special services
Opis:
The material scope of the analysis presented in this paper refers to special powers held by the Polish special services with respect to the surveillance of foreign nationals in connection with terrorist threats and terrorist offenses. This paper connects the issue of anti-terrorist measures with the assessment of the effectiveness of the Polish special services and with the assessment of potential social costs, which are related to the increase in the powers held by these services in the field of surveillance of Polish citizens and foreign nationals. The analysis of the powers of the special services focuses on the powers of one of the counterintelligence services, i.e. theInternal Security Agency (Polish: ABW).The purpose of this paper is to indicate the consequences of the introduction of legal changes concerning the powers held by the special services in the scope of applying particular types ofsurveillance activities (operational-and-intelligence activities). It poses the following research questions: (1) To what extent can mechanisms in Polish law influence the effectiveness of combating terrorism by the Polish special services? (2) To what extent can mechanisms in Polish law in the field of combating terrorism violate the rights and freedoms of Polish citizens andforeign nationals? In order to answer the research questions, the activities and powers of Polish special services were analyzed from a legal and institutional point of view. On the other hand,to analyze legal regulations related to surveillance, the author applied a dogmatic and doctrinal interpretation and a pro-constitutional interpretation of the provisions of criminal law.
Źródło:
Przegląd Strategiczny; 2018, 11; 263-277
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberspace as a domain of operational activities and the resulting challenge
Cyberprzestrzeń jako domena działalności operacyjnej i wyzwania z nią związane
Autorzy:
Hałys, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/29551882.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
safety
cyberspace
state security
information warfare
bezpieczeństwo
cyberprzestrzeń
bezpieczeństwo państwa
wojna informacyjna
Opis:
The aim of the article is to inform the reader of contemporary threats to state security resulting from the progressive digitalization and automation of subsequent areas of life. This article is an attempt to answer the most important questions asked by the author, including: How should we think about the domain of cyberspace in its entirety – war, peace, and everything in between? How can the government and the private sector be on the same page when they encounter and must generate solutions to cyberspace threats?
Celem artykułu jest przedstawienie współczesnych zagrożeń dla bezpieczeństwa państwa wynikających z postępującej cyfryzacji i automatyzacji kolejnych dziedzin życia, które są nie tylko o charakterze kinetycznym. Powyższy artykuł jest próbą odpowiedzi na najważniejsze pytania autora, w tym: Jak myśleć o domenie cyberprzestrzeni w całości – wojnie, pokoju i wszystkim pomiędzy? Jak rząd i sektor prywatny mogą być po tej samej stronie, jeśli chodzi o zagrożenia w cyberprzestrzeni i ich rozwiązania?
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 2(200); 245-255
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Access to data and employee actions for information security
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/103953.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
information security
mobile devices
data security
user safety
bezpieczeństwo informacji
urządzenia mobilne
bezpieczeństwo danych
bezpieczeństwo użytkownika
Opis:
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
Źródło:
Quality Production Improvement - QPI; 2019, 1, 1; 42-46
2657-8603
Pojawia się w:
Quality Production Improvement - QPI
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
National Security-Related Expulsion Cases during the Pandemic in Hungary: Secret Revealed?
Autorzy:
Csatlós, Erzsébet
Powiązania:
https://bibliotekanauki.pl/articles/30097972.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
national security-public safety-public order
expulsion
the reasoning of decisions
classified information
Opis:
The research investigates the reasons behind the surge in the number of expulsion cases awaiting resolution by the Constitutional Court of Hungary during the initial year of the pandemic by conducting an analysis. Identity between the cases examined can be discovered along issues related to factual and legal merits, which in several cases is the cause of the problem and the effect of which draws attention to the right to an effective remedy. The study focuses on the factual and legal issues of decisions on expulsion and entry and residence bans from the point of view of legally established third-country nationals residing in Hungary. The study explores Constitutional Court and high court decisions of the period compared to the relevant case law of the Supreme Court in a comprehensible manner and digs up the roots of the identified common problems. Exploring the legal basis in the light of basic international and EU law obligations, both access to classified documents and a system of appeal against decisions constitute a set of complex, completely independent and unrelated procedures, that ultimately means that the facts on which the expulsion is based, which are also particularly difficult to ascertain, cannot be effectively disputed.
Źródło:
Acta Iuris Stetinensis; 2023, 43; 27-42
2083-4373
2545-3181
Pojawia się w:
Acta Iuris Stetinensis
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information systems in the enterprises of highly technological economic sector and their impact on the safety of business entities
Autorzy:
Zhyvko, Zinaida
Slipa, Olga
Powiązania:
https://bibliotekanauki.pl/articles/1832518.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
information systems
enterprises of highly technological economic sector (EHTES)/ HTES companies
advanced technologies
information security
innovations
safety
Opis:
The article covers the research of key aspects of information systems creation in highly technological economic sector (htEs), the analysis of their tasks and causes that influence information systems safety, the measures to implement information systems at the enterprises of highly technological economic sector. it has been noted that there is a threat for economic safety at the enterprises of HTES. The most appropriate ways to fulfill the tasks of modern information supply have been determined.
Źródło:
Security Dimensions; 2015, 14(14); 36-42
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Obowiązek informacji jako czynnik bezpieczeństwa zdrowotnego
Autorzy:
Sadowska, Monika
Powiązania:
https://bibliotekanauki.pl/articles/624617.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
safety, health security, patient's rights, information obligation
bezpieczeństwo, bezpieczeństwo zdrowotne, prawa pacjenta, obowiązek informacji
Opis:
Health security corresponds to a subjective feeling of no threat in connection with the use of health services. It is the result of taking action to prevent the occurrence of hazards that may lead to deterioration or loss of health or life. One of the factors shaping the level of health security is the implementation of information obligation by persons performing the medical profession, which is correlated with the patient’s right to information about the health condition and possible threats, which, in turn, determines the proper implementation of all other patients’ rights, in particular the right to express informed consent to medical intervention.
Bezpieczeństwo zdrowotne odpowiada subiektywnemu poczuciu braku zagrożeniazwiązanego z korzystaniem ze świadczeń zdrowotnych. Jest wynikiem podejmowania działań mających na celu zapobieganie wystąpieniu zagrożeń mogących doprowadzić do pogorszenia lub utraty zdrowia bądź życia człowieka. Jednym z czynników kształtujących poziom bezpieczeństwa zdrowotnego jest realizacja przez osoby wykonujące zawód medyczny obowiązku informacji, który jest skorelowany z prawem pacjenta do informacji o stanie zdrowia i mogących wystąpić zagrożeniach, co warunkuje właściwą realizację wszystkich pozostałych praw, a w szczególności prawa do wyrażania poinformowanej zgody na interwencję medyczną determinującej poczucia bezpieczeństwa.
Źródło:
Teka Komisji Politologii i Stosunków Międzynarodowych; 2019, 14, 1
1896-8279
Pojawia się w:
Teka Komisji Politologii i Stosunków Międzynarodowych
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies