Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "information security," wg kryterium: Temat


Tytuł:
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach marszałkowskich
Selected apects of information security management in marshal office
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526881.pdf
Data publikacji:
2013
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. The aim of the research was identifying in which government offices ISMS are implemented, according to which standards are developed and certified and gathering information about documentation concerning information security. The article is an extended version of the paper notified at the VIII Scientific Conference „Information Systems In Management”, taking place on 21-22 November 2013.
Źródło:
Securitologia; 2013, 2(18); 39-53
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in municipal offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/95139.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
information security management system
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.
Źródło:
Information Systems in Management; 2016, 5, 1; 66-77
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats associated with the human factor in the aspect of in-formation security
Autorzy:
Palega, M.
Knapinski, M.
Powiązania:
https://bibliotekanauki.pl/articles/30147153.pdf
Data publikacji:
2018
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security management system
information protection
information security threats
Opis:
The current publication presents selected risks resulting from the involvement of the human factor. In the opinion of the authors of the paper, it is the human inclination to make mistakes, commit breaches and abuses that can generate losses and damages caused by disclosure, modification, destruction or loss of corporate data. Theoretical considerations on the subject matter have been enriched by the results of conducted empirical research. They answer the following question: What categories of information security threats are associated with the human factor.
Źródło:
Scientific Journal of the Military University of Land Forces; 2018, 50, 1(187); 105-118
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The importance and challenges of information security in the digital age: analysis of the current situation and prospects for development
Autorzy:
Sapiński, Aleskander
Powiązania:
https://bibliotekanauki.pl/articles/19233711.pdf
Data publikacji:
2023-03-31
Wydawca:
Wyższa Szkoła Finansów i Prawa w Bielsku-Białej
Tematy:
security studies
information security
digital age
information security management
Opis:
In this age of increasing digitalisation, information security is becoming one of the most important issues for every state and organisation. This article provides an analysis of the current situation of information security and the challenges it faces. The article focuses on various aspects of information security, such as cyber security, privacy protection, data protection and network security. It also analyses the ways in which countries and organisations are taking steps to ensure information security and the challenges that accompany these efforts. Finally, the article provides an outlook on the development of information security in the digital age and points to the most important directions to be taken to ensure information security in the future.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej; 2023, 27, 1; 53-56
2543-9103
2543-411X
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Selected aspects of information security management in Voivodeship Office in Poland
Wybrane aspekty zarządzania bezpieczeństwem informacji w urzędach wojewódzkich
Autorzy:
Lisiak-Felicka, Dominika
Szmit, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/526925.pdf
Data publikacji:
2014
Wydawca:
Collegium Civitas
Tematy:
information security
information security management systems
ISO / IEC 27001
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Voivodenship Offices in 2014. Survey questionnaires were sent to all Voivodenship Offices in Poland. The aim of the research was identifying in which of the offices ISMS are implemented, according to which standards ISMS are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems which occurred during the implementation of these systems and documentation concerning information security. The article is a continuation of research on information security management systems in the state and local government agencies.
Źródło:
Securitologia; 2014, 2(20); 55-69
1898-4509
Pojawia się w:
Securitologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security – its essence and threats
Istota i zagrożenia bezpieczeństwa informacji
Autorzy:
Pietras, Estera
Powiązania:
https://bibliotekanauki.pl/articles/30146932.pdf
Data publikacji:
2019
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information security
information security threats
bezpieczeństwo informacji
zagrożenia bezpieczeństwa informacji
Opis:
Due to the exchange of information, organizations are encouraged to create an effective system of information flow that should be monitored on a regular basis in order to minimize the risk of emergence of threats. Due to modern technical solutions of security systems, it is much more possible and accessible than a few years ago. For this purpose, proper identification and classification of threats is necessary. This constitutes the starting point for considering the role and the essence of risk. The article highlights the aspects related to ensuring information security as a whole and data protection – the most important assets of business entities.
Z uwagi na fakt wymiany informacji organizacje zachęcane są do utworzenia skutecznego systemu bezpiecznego przepływu informacji, który powinien być na bieżąco sprawdzany, aby zminimalizować ryzyko pojawienia się zagrożeń. Dzięki nowoczesnym rozwiązaniom technicznych systemów zabezpieczeń jest to dużo bardziej możliwe i dostępne niż jeszcze kilka lat temu. W tym celu niezbędna jest właściwa identyfikacja i klasyfikacja zagrożeń. Stanowi to punkt wyjścia do rozważań dotyczących roli i istoty ryzyka. Artykuł zwraca uwagę na aspekty związane z zapewnieniem bezpieczeństwa informacji jako całości i ochrony danych – najważniejszego dobra jednostek gospodarczych.
Źródło:
Scientific Journal of the Military University of Land Forces; 2019, 51, 1(191); 25-34
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ukraine’s national security sector: challenges and threats in the information space
Autorzy:
Tymoshov, Yehor
Powiązania:
https://bibliotekanauki.pl/articles/2120147.pdf
Data publikacji:
2022-09-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
information space
national security
information security
information
Opis:
The subject of Ukraine’s national security has been continuously receiving a new discourse considering the uncovered aggression of the Russian Federation ongoing since 2014, followed by the annexation of Crimea and the occupation of Eastern regions of the country. As a result of agression, the governmental agencies of Ukraine adopted several strategic documents that directly relate to such a component of national security as information. The Information Security Strategy, adopted by the National Security and Defense Council of Ukraine in December 2021, defines priorities in information security, particularly identifying current challenges and threats to Ukraine’s national security in the information sphere. The Strategy also sets strategic goals and objectives aimed at counteracting such threats. An unprovoked full-scale invasion of Russia to Ukraine on 24 February 2022 proves that the information space becomes a combat field in the reality of war. The Russian federative propaganda machine is fueling the conflict as well as the high levels of support of brutal actions of the state’s president Putin (according to various sources from 51% to 71% of Russians support war in Ukraine). This, as well as the generally increasing role of the information factor in modern spaces of society, incurs the relevance of the research topic. The article aims to systematically determine the features of the conceptual and applied aspects of the information security of Ukraine. The realisation of the purpose identified assumes achievement of the following objectives: 1. Identify the key characteristics of the information space of Ukraine. 2. Determine the characteristics of risks, challenges and threats in the information space. 3. Define the source of the information aggression against Ukraine. 4. Develop recommendations for enhancing the procedure of reacting towards such aggressions. In the process of solving research problems, such general scientific methods as analysis and synthesis have been applied to identify the factors that have had the most significant impact on the information space of Ukraine. challenges, information threat, information risks.
Źródło:
Reality of Politics; 2022, 21; 137-149
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management in an individual documentomat project
Autorzy:
Chajduga, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1071349.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
documentomat
information security
information security management
parcel locker
secret of correspondence
Opis:
This publication discusses the concept of information security management based on a documentomat machine. In addition, the device has been described itself, its place in the information flow system and its impact on improving the competitiveness of the reference company using this device.
Źródło:
World Scientific News; 2019, 122; 32-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO INFORMACJI W LOGISTYCE
INFORMATION SECURITY IN LOGISTICS
Autorzy:
Szydłowski, Cezary
Powiązania:
https://bibliotekanauki.pl/articles/550565.pdf
Data publikacji:
2015
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
bezpieczeństwo informacji, bezpieczeństwo systemów teleinformatycznych, logistyka
information security, information security management, logistics
Opis:
Celem artykułu jest przedstawienie podstawowych zagadnień związanych z bezpieczeństwem informacji w procesach logistycznych. Informacja jest bardzo ważnym aktywem niezbędnym do sprawnego realizowania zadań w każdej organizacji. W związku z tym bezpieczeństwo informacji stanowi istotny obszar zarządzania organizacjami. Procesy logistyczne wymagają stałego wsparcia informatycznego w celu przetwarzania danych niezbędnych do realizacji określonych czynności oraz usług logistycznych. Bezpieczeństwo informacji jest zagadnieniem, które będzie nadal się rozwijać wraz z postępem technologicznym oraz rosnącą liczbą użytkowników. Można domniemywać, że również procesy logistyczne będą wymagać ciągłego doskonalenia w obszarze bezpieczeństwa informacji
This article presents basic issues related to information security in logistics processes. Firstly, the author presents basic issues related to information security in any organization. Moreover, the author shows the areas of information security management in logistic systems. Logistics processes require IT support to process the data necessary to carry out specific tasks. Information security is now a very important area of organizational man-agement. It can be assumed that also the logistics processes will require continuous improvement in the area of information security.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2015, 5(1)/2015; 21-40
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Introduction to Big Data Management Based on Agent Oriented Cyber Security
Autorzy:
Raiyn, J.
Powiązania:
https://bibliotekanauki.pl/articles/308285.pdf
Data publikacji:
2017
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
big data
cyber security
information security
Opis:
This paper deals with information security and safety issues in public open spaces. Public open spaces include high streets, street markets, shopping centers, community gardens, parks, and playgrounds, each of which plays a vital role in the social, cultural and economic life of a community. Those outdoor public places are mashed up with various ICT tools, such as video surveillance, smartphone apps, Internet of Things (IoT) technologies, and biometric big data (called Cyber Parks). Security and safety in public places may include video surveillance of movement and the securing of personalized information and location-based services. The article introduces technologies used in Cyber Parks to achieve information security in big data era.
Źródło:
Journal of Telecommunications and Information Technology; 2017, 1; 65-70
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Creating value added for an enterprise by managing information security incidents
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/88728.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
incident service
management of information security incidents
creation of value through information security
Opis:
This article presents the structure and analysis of information security incidents in a production company in 2015-2017. The purpose of the analysis is to identify incidental events and their frequencies. The analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research includes also the procedure for handling the incident in the enterprise. The enterprises very often avoid informing their contractors about the occurrence of incidents. Thanks to the analysis of incidents and a clearly defined action plan, the examined enterprise tested the incidents and actions taken with them as a method of creating the added value of the enterprise during the period under consideration. The conducted research has shown that contractors who are aware of preventive actions taken, as well as those affecting information security even after the occurrence of an incident, are more willing to provide trust and even support to the surveyed enterprise. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry. The aim of the conducted research is to show that the incident or negative event may have a positive impact on the company's image. The research was carried out with the use of a questionnaire and in-depth interview with representatives of enterprises that are co-operators of the examined company.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 156-162
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Management of security of the business information as exemplifi ed by the National Debt Register of the Business Information Bureau JSC
Autorzy:
Jasińska, Katarzyna
Kaczmarski, Martin
Powiązania:
https://bibliotekanauki.pl/articles/420133.pdf
Data publikacji:
2018
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
business information
economy
Bureau
information
business
security
information security
Opis:
The aim of the article is to characterize the specificity of business information and issues related to ensuring their security on the example of the Business Information Bureau. The analysis covered the National Debt Register of Business Information Bureau S.A., which is the first and one of the largest entities of this type operating in Poland. The article first discusses the specific nature of business information as a special type of information regulated by the Act dedicated to it. The following part analyses the functioning of information security systems and procedures in the company’s business information security. This analysis is to illustrate how the requirements imposed on business information offices were implemented in practice in the scope of an information security management system.
Źródło:
Nauki o Zarządzaniu; 2018, vol. 23 no. 1; 27-36
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagadnienia bezpieczeństwa informacyjnego w standardzie TETRA V+D
Information security issues in TETRA V+D standard
Autorzy:
Niski, R.
Radziwanowski, M.
Powiązania:
https://bibliotekanauki.pl/articles/317666.pdf
Data publikacji:
2005
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
TETRA
information security
authentication
encryption
Opis:
Omówiono podstawowe zagadnienia dotyczące przeciwdziałania zagrożeniom bezpieczeństwa informacyjnego, uwzględnione w standardzie TETRA V+D, takie jak: procedury uwierzytelniania między infrastrukturą sieciową i stacją ruchomą, kryptograficzne zabezpieczenie informacji przekazywanych przez interfejs radiowy w trybie łączności trankingowej i bezpośredniej, bezpieczne zarządzanie kluczami szyfrującymi, zdalne blokowanie i uaktywnianie terminali oraz mechanizm synchronizacji do szyfrowania informacji w relacji "end-to-end". Ponadto przedstawiono aspekty normalizacji interfejsu LI do legalnego podsłuchu.
The paper discusses the main threats to information security in TETRA system and describes the standard countermeasures, which include: authentication between the network infrastructure and mobile equipment, encryption of information transferred over the air interface both in trunked mode and in direct mode, secure management of cipher keys, remote disabling and enabling of terminals, a mechanism to support the synchronization of ,,end-to-end'' encryptions. Additionally, the issues of lawful interception have been presented.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2005, 3-4; 79-93
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in Marshal Offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/94991.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
management systems
information security policy
bezpieczeństwo informacji
system zarządzania
polityka bezpieczeństwa informacji
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
Źródło:
Information Systems in Management; 2014, 3, 2; 134-144
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
WOKÓŁ PROBLEMATYKI BEZPIECZEŃSTWA INFORMACJI
AROUND THE ISSUES OF INFORMATION SECURITY
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/443869.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
informacja,
bezpieczeństwo informacji,
zagrożenia bezpieczeństwa informacji,
zarządzanie bezpieczeństwem informacji
information,
information security,
information security threats,
nformation security management
Opis:
Dbałość o posiadane zasoby informacyjne jest przedmiotem nie tylko normatywnie określonych obowiązków organu administracji publicznej. Konieczność zapewnienia bezpieczeństwa gromadzonych informacji wymaga zastosowania właściwych rozwiązań o charakterze organizacyjnym, dlatego też jest jednym z kluczowych elementów zarządzania konkretną jednostką organizacyjną. Zidentyfikowanie zagrożeń bezpieczeństwa informacji i umiejętność skutecznego zarządzania nimi staje się cenioną umiejętnością, bez której funkcjonowanie w dobie społeczeństwa informacyjnego nie jest możliwe.
It is undeniable that processing of personal data is an inherent element of the relationship between an employer and an employee. The employee cannot maintain information autonomy in this social sphere, however it shall not mean the employer’s freedom in obtaining and collecting any information about the employee. Provisions of the Labour Code specify how to protect the employee against excessive requirements made by employers.
Źródło:
Roczniki Administracji i Prawa; 2018, 1, XVIII; 187-199
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies