Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "management of security" wg kryterium: Temat


Tytuł:
Introduction to the theory of security
Autorzy:
Prońko, Jarosław
Powiązania:
https://bibliotekanauki.pl/articles/1878617.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
danger
crisis
theory of security
management of security
Opis:
The article contains the base of theory of security based on of humanistic sociology. The main elements are: the definitions of basic concepts (security, danger, crisis), the determinants of personal security, strategies of creating security in the dimension personal, social and organizational. The proposed definition of security appears to considerably regroup and arrange knowledge in the field of security, stimulate in a new way the understanding of the notion of security, provides foundation for quantitative and qualitative research and in some measure allows for mathematisation of this field of knowledge.
Źródło:
Security Dimensions; 2014, 11(11); 122-131
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Creating value added for an enterprise by managing information security incidents
Autorzy:
Żywiołek, Justyna
Taranto di, Alberto
Powiązania:
https://bibliotekanauki.pl/articles/88728.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
incident service
management of information security incidents
creation of value through information security
Opis:
This article presents the structure and analysis of information security incidents in a production company in 2015-2017. The purpose of the analysis is to identify incidental events and their frequencies. The analysis includes the occurrence of notifications, threatening events, employee errors and false alarms. The conducted research includes also the procedure for handling the incident in the enterprise. The enterprises very often avoid informing their contractors about the occurrence of incidents. Thanks to the analysis of incidents and a clearly defined action plan, the examined enterprise tested the incidents and actions taken with them as a method of creating the added value of the enterprise during the period under consideration. The conducted research has shown that contractors who are aware of preventive actions taken, as well as those affecting information security even after the occurrence of an incident, are more willing to provide trust and even support to the surveyed enterprise. The conducted analysis is a pilot study carried out in one large enterprise in the metallurgical industry. The aim of the conducted research is to show that the incident or negative event may have a positive impact on the company's image. The research was carried out with the use of a questionnaire and in-depth interview with representatives of enterprises that are co-operators of the examined company.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 156-162
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Poland’s economic security in the context of globalisation processes
Autorzy:
Stańczyk, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/1883763.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
economic security
organisation of State security
management of State security
security science
economic security management
bezpieczeństwo ekonomiczne
organizacja bezpieczeństwa państwa
zarządzanie bezpieczeństwem państwa
nauki o bezpieczeństwie
zarządzanie bezpieczeństwem ekonomicznym
Opis:
Purpose: The purpose of the article is to make a general diagnosis of Poland's economic security in the context of globalization processes. Design/methodology/approach: This purpose is to be achieved by indicating the main threats and opportunities for Poland's security in the context of globalization. This diagnosis will be made using analysis methods of available scientific and substantive sources of information and using statistical tools, including descriptive statistics. Findings: The content of the article characterizes the category of economic security and describes the globalization process to finally combine these phenomena and relate them to the current situation in Poland. Social implications: The phenomenon of globalisation, which has expanded in the modern world, brings certain benefits as well as threats. Global economic integration can stimulate development, but also become a source of restrictions for national economies. It therefore affects the level of economic security. Originality/value: The article shows that when it comes to threats to Poland’s economic security, which depend on the globalisation process, they mainly refer to the unevenness of the importance of partners in economic relations, dependence on the supply of raw materials and energy from one partner and forcing restrictions on participation in international exchange. The results can be interesting for those seeking knowledge of the economic security of the state, including students studying fields related to security.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 145; 445-457
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie się modelu i roli służby dyżurnej w instytucjach policyjnych i jej obecne znaczenie w zainicjowaniu działań policji na rzecz zapewnienia bezpieczeństwa wewnętrznego na szczeblu lokalnym
The shaping of the model and role of the duty service in police institutions and its current importance in initiating police action to ensure internal security at the local level
Autorzy:
Winnicki, Artur
Powiązania:
https://bibliotekanauki.pl/articles/2136058.pdf
Data publikacji:
2020-12-17
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
bezpieczeństwo wewnętrzne
zarządzanie dziedziną bezpieczeństwa wewnętrznego
zarządzanie zasobami ludzkimi
służba dyżurna
policja
internal security
management of internal security institutions
human resources
duty service
police
Opis:
Autor przedstawia w sposób przekrojowy kształtowanie się modelu służby dyżurnej w strukturach instytucji policyjnych w poprzednim stuleciu, aż po czasy obecne. Zwraca uwagę na postrzeganie stanowiska dyżurnego jednostki organizacyjnej Policji na przestrzeni dziesięcioleci w jednostkach terenowych. Dostrzega coraz to donioślejszą rolę sprawowanej funkcji w strukturach jednostek na szczeblu lokalnym. Uzmysławia wartość, jaką ze sobą niesie to ogniowo w funkcjonowaniu działań Policji i innych służb  na rzecz zapewnienia szeroko pojętego bezpieczeństwa wewnętrznego. Publikacja ukazuje najważniejsze zadania, jakie spoczywają na policjancie kierującym obsadą stanowiska kierowania, w kontekście ukierunkowania wstępnych działań w związku z wystąpieniem zdarzenia.
The author cross-sectionally presents the shaping of the model of the duty service in the structures of police institutions from the previous century until now. He draws attention to the perception of the position of the duty officer over the decades in local units. The author perceives an increasingly important role of this position in the structures of units at the local level. He highlights the value of this in the functioning of the Police and other services in order to ensure the generally understood internal security. The article describes the most important tasks of the police officers in charge of the staffing of the control room in the context of directing the initial actions related to incidents.
Źródło:
Studia nad Bezpieczeństwem; 2020, 5; 91-103
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sociology of Security in the Insecure World
Autorzy:
Akman, M. Kubilay
Powiązania:
https://bibliotekanauki.pl/articles/1832633.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
sociology of security
security administration
security management
crisis management
security studies
criminology
Opis:
Security and risk related problems have been important challenges always, however become highly critical since the beginning of 21st Century. The industry of security has grown in relation with the increasing level of threats. Cybercrimes, conflicts, terrorism, organized crimes, etc. are problems both for governments and private companies. In public sector security field has required a professionalized administration, for private sector security management has become a leading and growing field for the future of companies and their investments. The improving mechanisms of security in global, regional and local levels have created important changes as well on societal and individual levels. Today, all societies are more or less, in this way or that way, influenced by changing security paradigms and new progresses in this sector. Sociology, as the discipline researching and analyzing societies in general sense, cannot undervalue what is happening with security field in terms of being a “social institution”. This paper will provide the core concepts and methodological approaches towards establishing sociology of security further as a more progressed sub-discipline of sociology. We will have also the opportunity to focus and analyze examples from different parts of the World such as Europe, Asia and Africa.
Źródło:
Security Dimensions; 2017, 23(23); 146-164
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal data protection as an element of management security of information
Autorzy:
Żywiołek, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2064878.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
security of information
personal data
security management
Opis:
The article highlights the importance of information and the need to manage its security. The importance of information requires a systemic approach, which is why the standards of conduct for managing information security have been approximated. The results of research on information security management in the field of personal data protection have been presented. The research was carried out on a sample of 110 enterprises. The survey was extended to include an analysis of one of the companies subject to the survey. In the following, the case study regarding the production enterprise was also presented.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2019, 2, 1; 515--522
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of the SWOT analysis to reorganize selected public organizations
Autorzy:
Mariusz, Rozwadowski,
Powiązania:
https://bibliotekanauki.pl/articles/891258.pdf
Data publikacji:
2018-08-21
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
security
security management
security determinants
reorganization of public organizations
Opis:
Social and economic transformation, with which we deal in recent years in Poland, apart from the positive aspects, generated a lot of negative effects, among others, the emergence of new forms of crime. The above situation is forcing public servants, including the police, as the basic organization of the subsystem security and public order to raise to a higher level of efficiency. Her improvement determines the effectiveness of the system of public security and order and to keep up with the growing expectations of consumers of the services provided in the field of security and public order. The paper presents definitions, models and determinants of safety management and the positive and negative factors associated with the use of SWOT analysis of selected organizations to reorganize security and public order.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 16; 371-385
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime navigation. Its safety and security management
Autorzy:
Urbański, J.
Morgaś, W.
Felski, A.
Powiązania:
https://bibliotekanauki.pl/articles/320905.pdf
Data publikacji:
2007
Wydawca:
Polskie Forum Nawigacyjne
Tematy:
nawigacja morska
zarządzanie bezpieczeństwem morskim
system bezpieczeństwa morskiego
maritime navigation
management of the maritime safety and security
maritime safety and security systems
Opis:
In this paper, an attempt has been made to present and discuss the subjects and contents of the considerably new areas of maritime navigation's interest, i.e. 'the maritime safety and security management of the maritime navigation'. There are also discussed the maritime safety and security systems. The tasks and structures of these systems have been also presented.
Źródło:
Annual of Navigation; 2007, 12; 95-106
1640-8632
Pojawia się w:
Annual of Navigation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
OPSEC Model and Applications
Autorzy:
Akman, M. Kubilay
Powiązania:
https://bibliotekanauki.pl/articles/1835821.pdf
Data publikacji:
2018-08-23
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
OPSEC
security studies
sociology of security
security management
information security
cyber security
risk society
Opis:
OPSEC (Operations Security) model was developed during the Vietnam War era as a part of military strategies to protect critical information, analyzing vulnerabilities and threats, assessing risks and applying proper countermeasures. 5 steps OPSEC model have been functional for US Army’s operational security and used by other NATO members as well. When threats have spread widely in 21 st Century OPSEC began to be used and applied in a more general context of security world. Today even in cyber security this model serves practically for protection of critical data and information. In this paper we are going to proceed in two levels: on the one hand we will explain the OPSEC principles, steps and conceptual aspects through the main sources of this field; on the other hand we will discuss applications of the model in real world (military, politics, industry, etc.) via some explanatory examples and its potential usages for securing modern life and societies. Our approach will be based on an interdisciplinary view with references to sociology, security studies and management.
Źródło:
Security Dimensions; 2018, 25(25); 60-81
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management in an individual documentomat project
Autorzy:
Chajduga, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/1071349.pdf
Data publikacji:
2019
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Tematy:
documentomat
information security
information security management
parcel locker
secret of correspondence
Opis:
This publication discusses the concept of information security management based on a documentomat machine. In addition, the device has been described itself, its place in the information flow system and its impact on improving the competitiveness of the reference company using this device.
Źródło:
World Scientific News; 2019, 122; 32-43
2392-2192
Pojawia się w:
World Scientific News
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo w kontekście osobowości osób zarządzających w sytuacjach kryzysowych
SAFETY FEATURES OF A PERSONAL CRISIS MANAGEMENT
Autorzy:
Krawczyński, Roman
Powiązania:
https://bibliotekanauki.pl/articles/418782.pdf
Data publikacji:
2012
Wydawca:
Akademia Marynarki Wojennej. Wydział Nauk Humanistycznych i Społecznych
Tematy:
CRISIS MANAGEMENT
MANAGEMENT OF CRISIS SITUATIONS
MANAGERS
MANAGEMENT
PERSONALITY OF THE MANAGERS
STAFFING EXECUTIVES
MANAGEMENT EFFICIENCY
MANAGEMENT IN SECURITY
Opis:
The factors that threaten human safety factors include the quality managing persons of crisis situations. A particularly important aspect of dealing with threats is the selection of employees for their personal predisposition to work in managerial positions. Proper cast these jobs is a condition for effective and efficient management of the entire system during the crises. Although it is difficult to create a perfect selection system, it is worth to seek creation of such conditions of recruitment of new employees and monitoring the work already employed to ensure the sound management of crises in emergency situations. This is essential for the safety, protection of human life and property. The author introduces the weight theme of personal characteristics and abilities that affect the quality of management. He also analyzes the issue of personal maladjustment symptoms, which can have negative effects on the functioning of the entire system.
Źródło:
Colloquium; 2012, 4, 3; 185-210
2081-3813
2658-0365
Pojawia się w:
Colloquium
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie dorobku nauk o zarządzaniu na rzecz podnoszenia bezpieczeństwa miast. Koncepcja smart
Taking Advantage of the Achievements of Management Sciences to Enhance City Security: The Smart Concept
Autorzy:
Chodyński, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/556522.pdf
Data publikacji:
2019
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
smart city
methods of management
security management
miasto inteligentne
metody zarządzania
zarządzanie bezpieczeństwem
Opis:
This paper looks at the notion of a smart organisation by referring it to the concept of a smart city. It makes an attempt to properly locate the notion of security within the smart city concept by reviewing a selection of management concepts, methods and techniques applied in organisations. A reference has also been made to the possibility of solving research problems and use management methods in favour of city security. The author points to the numerous possibilities of taking advantage of the achievements of management sciences and discussed selected issues of civil planning, incident management and critical event scenarios for actions in favour of city security. Reference has also been made to the methods used in crisis management. The underlying thesis that the city security level may be increased by using management concepts, methods, based on the concept of a smart organisation has been substantiated along with an indication of directions for further research regarding city security and issues in smart city management based on the achievements in the field of organisation resilience and bricolage.
W artykule opisano pojęcie organizacji inteligentnej i odniesiono je do koncepcji miasta inteligentnego (smart city). Wskazano miejsce bezpieczeństwa w tej koncepcji. Dokonano przeglądu koncepcji, metod i technik zarządzania wykorzystywanych w organizacjach. Odniesiono się do możliwości rozwiązywania problemów badawczych i wykorzystania metod zarządzania na rzecz podniesienia poziomu bezpieczeństwa miast. Omówiono kwestie planowania cywilnego, zarządzania incydentami i scenariuszy zdarzeń krytycznych w działaniach na rzecz bezpieczeństwa miast. Odniesiono się do metod wykorzystywanych w zarządzaniu kryzysowym. Sformułowano i uzasadniono tezę, że poziom bezpieczeństwa miast może być podniesiony poprzez wykorzystanie koncepcji, metod i narzędzi zarządzania opartych na koncepcji organizacji inteligentnej. Wskazano kierunki dalszych badań na rzecz bezpieczeństwa miast, w tym problematykę menadżerskiego zarządzania miastem z wykorzystaniem dorobku dotyczącego sprężystości (resilience) organizacji oraz brikolażu (bricolage).
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2019, 4; 39-62
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Improving the Organization of Work in the Polish Police
Autorzy:
Letkiewicz, Arkadiusz
Powiązania:
https://bibliotekanauki.pl/articles/1374838.pdf
Data publikacji:
2019
Wydawca:
Wyższa Szkoła Policji w Szczytnie
Tematy:
organizational changes
security
police
information
quality of information
management staff
Opis:
The article discusses the issues related to organizational changes in the Polish police, the role of the management and executive staff in the changes after the transformation after 1989. The author also presents a comparative analysis of the results of research on the quality of management information in the Polish police in 2002 and 2016. The analysis presented indicates that the Polish police still requires many changes, although many years have passed since the political transformation in 1989. The process of improving police work organisation should always be the main object of attention of the police management. Ensuring efficient and effective implementation of public tasks is one of the key problems of administration bodies, both on national and local level. The role of public institutions’ managers is to develop structure, processes, work organisation in order to fully satisfy citizens’ needs and optimise use of resources. According to the author, it is necessary to combine tactical tasks with police strategy. Organizational structures require constant development and more flexible solutions should be adopted. It seems that it is necessary, as in previous years, to establish a team which will prepare an analysis of the functioning of the Police organisation in a holistic way and indicate the directions of its improvement.
Źródło:
Internal Security; 2019, 11(2); 41-53
2080-5268
Pojawia się w:
Internal Security
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The theoretical basis of strategic security management for shaping the structural order and sustainability processes
Teoretyczne podstawy strategicznego zarządzania bezpieczeństwem do kształtowania zamówień strukturalnych i procesów zrównoważonego rozwoju
Autorzy:
Piontek, Barbara
Powiązania:
https://bibliotekanauki.pl/articles/404946.pdf
Data publikacji:
2019
Wydawca:
Politechnika Częstochowska
Tematy:
strategic security as an economic and social category
strategic areas
sustainability
management of strategic security as an economic and social category
bezpieczeństwo strategiczne jako kategoria ekonomiczna i społeczna
obszary strategiczne
rozwój zrównoważony
zarządzanie bezpieczeństwem strategicznym jako kategoria ekonomiczna i społeczna
Opis:
The relevant literature lacks theoretical considerations regarding strategic areas in relation to strategic security as a socio-economic category. The very concept of strategic security appears only in the aspect of network security, cyber security, as well as in military security approaches. Meanwhile, strategic security is also an economic and social category, and as a strategic area, it requires a priority approach. It also becomes a challenge for public management. It is assumed in the paper that strategic security management, as an economic and social category, requires the use of appropriate instruments and ensures stability, structural order as well as development sustainability in the long term. The paper attempts to define strategic security, areas that should be considered strategic, to identify links between the strategic area and the strategic industry, as well as to indicate directions for further discussion and to attempt to implement it.
W literaturze przedmiotu brakuje rozważań teoretycznych dotyczących obszarów strategicznych w związku z bezpieczeństwem strategicznym jako kategorią społeczno-ekonomiczną. Sama koncepcja bezpieczeństwa strategicznego pojawia się tylko w aspekcie bezpieczeństwa sieci, bezpieczeństwa cybernetycznego, a także w podejściach do bezpieczeństwa wojskowego. Tymczasem bezpieczeństwo strategiczne jest również kategorią gospodarczą i społeczną, a jako obszar strategiczny wymaga podejścia priorytetowego. Staje się także wyzwaniem dla zarządzania publicznego. W artykule założono, że strategiczne zarządzanie bezpieczeństwem, jako kategoria gospodarcza i społeczna, wymaga zastosowania odpowiednich instrumentów i zapewnia stabilność, porządek strukturalny oraz trwałość rozwoju w perspektywie długoterminowej. W artykule podjęto próbę zdefiniowania bezpieczeństwa strategicznego, obszarów, które należy uznać za strategiczne, w celu zidentyfikowania powiązań między obszarem strategicznym a przemysłem strategicznym, a także wskazania kierunków dalszej dyskusji i próby jego wdrożenia.
Źródło:
Polish Journal of Management Studies; 2019, 20, 1; 344-358
2081-7452
Pojawia się w:
Polish Journal of Management Studies
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Evaluation of Threats Occurring During Provision of Road Transport Services in the EU Territory by Small and Medium-Sized Companies from Poland
Autorzy:
Krzywonos, Marek
Powiązania:
https://bibliotekanauki.pl/articles/2034771.pdf
Data publikacji:
2019-12-30
Wydawca:
Wyższa Szkoła Finansów i Prawa w Bielsku-Białej
Tematy:
road freight
transport of goods
threats related to transport
security management
Opis:
The aim of the paper is to conduct an analysis of various threats that may occur during road freight transport in the territory of the European Union. The research method consisted of a survey and the sample group selected for the survey were transport companies from eastern and southern Poland. The paper presents the current condition of Polish transport companies on the EU market and various threats that may occur while delivering road freight transport services. Polish carriers make a considerable contribution to international road freight and cabotage operations and Polish drivers constitute 9,99% of all employed in the industry in the EU. In 2016 Polish carriers delivered road freight services using 205,390 lorries. When it comes to threats, recent years brought about the emergence of new threats related to terrorism and mass migration. These threats constitute new challenges for Polish transport companies. Therefore, it would be a good idea to develop a model of good practices (recommendations) which would lead to improvements in the level of security during the process of rendering transport services.
Źródło:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej; 2019, 4; 19-23
2084-1809
Pojawia się w:
Zeszyty Naukowe Wyższej Szkoły Finansów i Prawa w Bielsku-Białej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo jako kategoria prawna
Autorzy:
Malik, Gabriel
Powiązania:
https://bibliotekanauki.pl/articles/617524.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
security
states of emergency
crisis management
bezpieczeństwo
stany nadzwyczajne
zarządzanie kryzysowe
Opis:
Security is a value that is both socially desirable and legally protected. It refers to many spheres of public and private life. It is a multidimensional category and therefore difficult to be clearly defined. The legislator also regulates a number of its aspects, including state security, public safety, security of citizens and others. It makes a category that is fundamental not only in the case of crises but also with the normal functioning of the state.
Bezpieczeństwo jest tą wartością, która jest zarówno pożądana społecznie, jak i chroniona prawnie. Dotyczy wielu sfer życia publicznego i prywatnego. Jest kategorią wielowymiarową i w związku z tym trudną do jednoznacznego zdefiniowania. Prawodawca normuje szereg jego aspektów, w tym bezpieczeństwo państwa, bezpieczeństwo publiczne, bezpieczeństwo obywateli i inne. Stanowi ono tę kategorię, która ma podstawowe znaczenie nie tylko w przypadku kryzysów, ale też w normalnym funkcjonowaniu państwa.
Źródło:
Studenckie Zeszyty Naukowe; 2018, 21, 39
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Aspekty kompetencyjne kierowania bezpieczeństwem narodowym w warunkach stanu wyjątkowego
The remit of national security management in a state of emergency
Autorzy:
Kitler, W.
Powiązania:
https://bibliotekanauki.pl/articles/120232.pdf
Data publikacji:
2014
Wydawca:
Akademia Sztuki Wojennej
Tematy:
bezpieczeństwo narodowe
bezpieczeństwo wewnętrzne
stan wyjątkowy
kierowanie bezpieczeństwem narodowym
national security
internal security
state of emergency
national security management
Opis:
Stan wyjątkowy jest jednym z trzech stanów nadzwyczajnych określonych w Konstytucji z 1997 r., a jednocześnie jednym z dwóch, obok stanu wojennego, które wymagają udziału dwóch organów w ich ogłaszaniu. Ten przejaw demokratyzacji ustroju państwa, ochrony przez uzurpowaniem sobie nadmiaru władzy przez jeden organ, a także próba zmuszenia egzekutywy do współpracy, nie jest najlepszym rozwiązaniem z punktu widzenia sprawności rządzenia państwem, szczególnie w takich okolicznościach, gdy wystąpią przesłanki wprowadzenia stanu nadzwyczajnego. Bez wątpienia było to konieczne po 1992 roku, w okresie przejściowym, lecz obecnie udział dwóch organów władzy publicznej (po kolei: rady ministrów, prezydenta) w proklamowaniu trzeciego (sejm) w uznaniu, lub nie, postanowienia prezydenta o wprowadzeniu stanu wyjątkowego (wręcz szczególnie tego stanu) może łączyć się z ostrą rywalizacją i, jak słusznie się zauważa, paraliżem decyzyjnym w razie wystąpienia potrzeby nagłej reakcji . Zważywszy na przesłanki, trudno się oprzeć wrażeniu, że instytucja stanu wyjątkowego i procedura jego wprowadzania sięga czasów już dość odległych, zaś przesłanki spowodowane działaniami terrorystycznymi oraz działaniami w cyberprzestrzeni to już inne, całkiem nowego typu warunki. W doktrynie słusznie się przyjmuje, że przesłanki wprowadzenia stanu wyjątkowego dotyczą bezpieczeństwa wewnętrznego, jednak nie można się zgodzić z dość powszechnym poglądem, że przy wprowadzaniu stanu wyjątkowego chodzi o ochronę przed zagrożeniami wewnętrznymi . Nie można, ponieważ zagrożenie wewnętrzne powinno mieć swoje źródło, i skutek, wewnątrz państwa, a - niestety - przyczyny zagrożenia konstytucyjnego ustroju pań-stwa, bezpieczeństwa obywateli lub porządku publicznego, jak choćby szantaż polityczny, działania o charakterze terrorystycznym lub działania w cyberprzestrzeni mogą mieć charakter zarówno wewnętrzny, jak i zewnętrzny. Ustawodawca co prawda uznał, że działania o charakterze terrorystycznym lub działania w cyberprzestrzeni mogą się wiązać z pojawieniem się przesłanki do wprowadzenia stanu wojennego, a więc w konsekwencji zewnętrznego zagrożenia państwa, jednak należy wziąć pod uwagę fakt, że nie każde zagrożenie zewnętrzne wiąże się z wprowadzeniem stanu wojennego. Musi ono przede wszystkim spełniać wymóg posiadania cechy zagrożenia militarnego, a dokładnie rzecz ujmując - wiązać się ze wszystkimi formami agresji określonymi w prawie międzynarodowym . Celem niniejszego artykułu jest wskazanie i omówienie aspektów kompetencyjnych, kierowania bezpieczeństwem narodowym w warunkach stanu wyjątkowego.
A state of emergency is one of the three states defined in the Constitution of 1997 and, at the same time, one of the two states, apart from the state of war, which require two governing bodies to announce them. This manifestation of the democratic political system, protection against a single authority usurping excessive power, as well as an attempt to force the executive to cooperate, are not the best solutions in terms of the efficiency of state governance, especially under the circumstances in which there are presumptions to introduce a state of emergency. Without doubt, this was necessary after 1992 during the transitional period but, nowadays, the contribution of two public authorities (in turn: the Council of Ministers and the President) to proclaim, and the third one (the Parliament) to recognise or not, the President’s resolution on the introduction of a state of emergency (especially this state) can be related to acute rivalry and, as rightly observed, to decision-making paralysis in the case of the need for an emergency response . Considering the presumptions, it is hard to resist the impression that the institution of a state of emergency and the procedure for its introduction date back to the old times, while the presumptions due to terrorist activities and actions in cyberspace make different conditions of a totally new type. The doctrine rightly assumes that the presumptions for the introduction of a state of emergency are related to internal security; however, one cannot agree with the quite common view that the introduction of a state of emergency is about protection against internal threats . This is due to the fact that an internal threat should have its source and result within the state and, unfortunately, the reasons for a threat to the constitutional political system, to the safety of citizens and public order, such as political blackmail, terrorist activities or cyberspace actions can be of both an internal and external nature. Although the legislator decided that terrorist activities and cyberspace actions can be related to the appearance of a presumption to introduce a state of war and, thus, consequently an external threat to the state, it should be borne in mind that not every external threat is linked to the introduction of a state of war. First of all, it must match the characteristics of a military threat and, more accurately, it must be related to all forms of aggression defined in international law. The aim of this article is to indicate and discuss the remit of national security management during a state of emergency.
Źródło:
Zeszyty Naukowe AON; 2014, 4(97); 34-67
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa w mieście z elementami zadań policji i innych podmiotów w wybranych zakresach
Autorzy:
Mirowska, Julita
Grzywna, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/2158529.pdf
Data publikacji:
2018
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
Crisis management
protection of human life and health
security in the city
Opis:
The article presents the elements for managing the security of cities in crisis-bearing situations, which can be adapted at any level of administration. The use of the right management model, in case of appearance of these kind of situations, is possible after a full analysis of the risks involved. The activities of the relevant and established services and institutions should minimize the impact of life- or health- threatening events, save their property and protect the environment. The main objective should be to create an appropriate framework to ensure the necessary conditions for the protection of human life and health, as well as the essential conditions for the survival, cooperation and interoperability of systems, departments and other entities involved in performing tasks related to the protection of urban populations. Notwithstanding, the versatility of the developed model should guarantee the compatibility of actors at different levels of government.
Źródło:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne; 2018, 2(29); 87-104
1898-0171
Pojawia się w:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Co nowego w zarządzaniu bezpieczeństwem informacji standard ISO 27002
Whats new in information security management? ISO 27002 standard
Autorzy:
Szczęsny, M.
Powiązania:
https://bibliotekanauki.pl/articles/91284.pdf
Data publikacji:
2012
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
zarządzanie bezpieczeństwem informacji
ISO 27002
ryzyko biznesowe
information security management
risk of business
Opis:
Niniejszy artykuł poświęcony został standardowi ISO 27002, który jest stosunkowo nowym standardem zawierającym wytyczne związane z wdrażaniem Systemu Zarządzania Bezpieczeństwem Informacji. Praca ta ma na celu opisanie samej normy, jej historii oraz najważniejszych wytycznych w sposób przystępny dla czytelników, którzy nie zajmują się problematyką bezpieczeństwa informacji.
This article is dedicated to ISO 27002 standard which is a quite new standard that consist guidelines for implementation of Information Security Management System. The objective of this document is to describe the norm, its history and its most important guidelines in intelligible way for readers who don’t take up information security.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2012, 6, 7; 95-108
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Economic Risk Management of Civil Aviation in the Context of Ensuring Sustainable Development of the National Economy
Autorzy:
Bugayko, Dmytro
Hryhorak, Mariya
Kharazishvili, Yuri
Zamiar, Zenon
Powiązania:
https://bibliotekanauki.pl/articles/504463.pdf
Data publikacji:
2020
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
economic security
proactive civil aviation risk management
sustainable development of the national economy
Opis:
Aviation security is an important component of the concept of general national security, the system of personal security, public safety and transport safety from external and internal threats. Maintaining an acceptable level of national aviation safety is a priority for the industry. Economic security is very important in the context of globalization. The main tool for ensuring these tasks is proactive risk management. The development of economic risk management tools is relevant for sustainable development of both the industry of civil aviation in particular, and in the state economy as a whole.
Źródło:
Logistics and Transport; 2020, 45-46, 1-2; 71-82
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security and Law Theory and Practice as a Challenges for Security and Law Sciences’ Development
Teoria i praktyka bezpieczeństwa i prawa jako wyzwania dla rozwoju bezpieczeństwa i nauk prawnych
Autorzy:
Kelemen, Miroslav
Powiązania:
https://bibliotekanauki.pl/articles/2140560.pdf
Data publikacji:
2019-12-28
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo
prawo
zarządzanie
ochrona interesów
nauka bezpieczeństwa
nauki prawa
security
law
management
protection of interests
security sciences
law sciences
Opis:
The security management and law protection of interests are made up by the logic sequence steps to prevent the manifestation or minimising of the security hazards and threats that cause the victimization of citizens, threaten the properties of citizens and societies, or otherwise act against the interests of citizens, social groups and societies. The essence of security management and law protection of interests is based primarily on the implementation of prophylactic measures against real threats to life and health of persons, property, rights and lawful interests of individuals and legal entities. The Security Sciences and Law Sciences are focused on the security management and criminal law protection of interests‘ agenda too.
Zarządzanie bezpieczeństwem i prawna ochrona interesów składa się z działań w sekwencji logicznych w celu zapobieżenia lub minimalizacji zagrożeń, manifestację bezpieczeństwa i zagrożeń, które powodują wiktymizację obywateli, Istota zarządzania bezpieczeństwem i prawna ochrona interesów opiera się głównie na realizacji profilaktycznych środków przeciwko realnym zagrożeniom dla życia i zdrowia osób, majątku, praw i legalnych interesów osób fizycznych i podmiotów prawnych. Nauki o bezpieczeństwie i nauki prawne koncentrują się również na zarządzaniu bezpieczeństwem i ochronie prawa karnego także w zakresie interesów.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2017, 11, 2; 13-17
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie ciągłością działania oraz bezpieczeństwem informacji i innych zasobów w górnictwie
Management of business continuity, information security and security of other assets in the mining industry
Autorzy:
Białas, A.
Powiązania:
https://bibliotekanauki.pl/articles/1341182.pdf
Data publikacji:
2013
Wydawca:
Sieć Badawcza Łukasiewicz - Instytut Technik Innowacyjnych EMAG
Tematy:
zarządzanie działalnością górniczą
bezpieczeństwo informacji
górnictwo
management of mining activities
information security
mining industry
Opis:
Artykuł poświęcony jest sposobom rozwiązywania wybranych problemów dotyczących ciągłości działania i ochrony zasobów, w tym zasobów informacji, w przedsiębiorstwie branży górniczej z wykorzystaniem zintegrowanego, komputerowo wspomaganego systemu OSCAD. System ten powstał na bazie standardów międzynarodowych: BS 25999/ISO 22301 (ciągłość działania) i ISO/IEC 27001 (bezpieczeństwo informacji). Po zaprezentowaniu budowy i możliwości funkcjonalnych samego narzędzia uwagę skupiono na funkcjach, które zdaniem autora są najbardziej użyteczne w warunkach zakładu górniczego, tj. na: analizowaniu incydentów i spowodowanych przez nie strat, tworzeniu związanych z tym statystyk, analizowaniu parametrów bezpieczeństwa i parametrów produkcji oraz zarządzania ryzykiem. Dane zgromadzone w toku tych analiz mogą służyć kierownictwu do doskonalenia procesów produkcji oraz do poprawy bezpieczeństwa załóg. Rozważania prowadzone są na poziomie zakładu górniczego (proces wydobycia) oraz częściowo na poziomie spółek koordynujących pracę tych zakładów (procesy zarządzania). W podsumowaniu zwrócono uwagę na inne potencjalne możliwości wykorzystania oprogramowania OSCAD w górnictwie.
The paper discusses the methods to solve selected issues of business continuity and protection of assets, including information assets, in mining companies with the use of an integrated computer-aided management system OSCAD. The system is based on international standards BS 25999/ISO 22301 (business continuity) and ISO/IEC 270001 (information security). First, the structure and possibilities of the tool was presented, with focus on these functions which, according to the author, are most useful in the conditions of a mine, i.e. analysis of incidents and resulting losses, preparation of related statistics, analysis of security parameters and production parameters, and finally risk management. The data collected during these analyses can be used by the mine’s managers to improve production processes and safety of the mining personnel. The issues discussed in the article concern the mine (mining process) and, partly, companies which coordinate the work of the mine (management processes). In the summary, the author pointed at other potential applications of the OSCAD software in the mining industry.
Źródło:
Mechanizacja i Automatyzacja Górnictwa; 2013, R. 51, nr 8, 8; 50-64
0208-7448
Pojawia się w:
Mechanizacja i Automatyzacja Górnictwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The European Union as a Regional Organization within the Meaning of the UN Charter
Autorzy:
Fernández, Sola Natividad
Powiązania:
https://bibliotekanauki.pl/articles/706888.pdf
Data publikacji:
2012
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
European Union
EU
UN Charter
security
Security Council
Treaty of Lisbon
United Nations
UN
peace keeping
crisis management
conflict prevention
Opis:
Since it assumed competences in the area of security and defence, the EU has become a complete regional organization in the sense of the Chapter VIII of the UN Charter. This article explains the current situation, following the recognition of the EU’s special status by the United Nations and the entry into force of the Treaty of Lisbon. The future implementation of the mutual defence clause can improve the relevance of the European role as a security actor in the global framework of the UN and add a new task to its traditional peace-keeping, crisis management, and conflict prevention operations. In addition, the EU is an important political actor in the implementation of UN Security Council (UNSC) resolutions, especially those concerning the sanctions against individuals considered as belonging to terrorist organizations. By refusing the implementation of a UNSC resolution that fails to protect human rights, the EU can contribute to the evolution of the UN Charter legal order and be a political force to be reckoned with in the Security Council. The EU orientation, as reflected in its values, including respect for international law, can both reinforce the legitimacy of some UNSC resolutions and improve the credibility and specificity of the EU as an international actor.
Źródło:
Polish Yearbook of International Law; 2012, 32; 259-269
0554-498X
Pojawia się w:
Polish Yearbook of International Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem informacji
Information security management
Autorzy:
Beskosty, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/507197.pdf
Data publikacji:
2017-05-21
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
informacja
ochrona danych
system bezpieczeństwa informacji
zarządzanie
information
data protection
security of information system
management
Opis:
Obecnie możemy zaobserwować dynamiczny rozwój przedsiębiorstw nie tylko ze względu na postępującą globalizację, ale także szeroko rozumiany dostęp do nowoczesnych technologii. Wraz z ciągłym rozpowszechnianiem się sieci informacyjnych i telekomunikacyjnych znacznie obniżył się koszt pozyskania informacji, co ma ogromny wpływ na przyspieszenie procesów gospodarczych. Celem niniejszego artykułu jest analiza informacji jako zasobu, przedstawienie charakterystycznych cech systemu bezpieczeństwa informacji, wyjaśnienie takich pojęć, jak informacja, bezpieczeństwo oraz przedstawienie działań wspomagających ochronę informacji w przedsiębiorstwie.
The purpose of this article is to present the question of effective protection of information security management. The article begins with an explanation of the concept what the information is, its attributes and features. Moreover, the paper describes the models of security systems and the security policy in a company. Besides, the author shows what measures should be applied to manage information and what to do to implement security system which is both efficient and permanent.
Źródło:
Studia nad Bezpieczeństwem; 2017, 2; 163-173
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola oraz bezpieczeństwo informacji w uczelni publicznej i niepublicznej
Role and security of information in public and private higher education schools
Autorzy:
Jóźwiak, I. J.
Szleszyński, A.
Powiązania:
https://bibliotekanauki.pl/articles/347280.pdf
Data publikacji:
2011
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
bezpieczeństwo informacji
System Zarządzania Bezpieczeństwem Informacji
wartość informacji
szkolnictwo wyższe
information security
information security management system
value of information
higher education
Opis:
W artykule przedstawiono rolę informacji w działalności uczelni publicznej i niepublicznej. Podano kryterium sprawnego funkcjonowania systemu informacyjnego wewnątrz uczelni. Zaprezentowano definicje inherentnej i pragmatycznej jakości informacji. Następnie przedstawiono kryteria wartościujące informację w procesie podejmowania decyzji. Określono rodzaje zagrożeń dla bezpieczeństwa informacji, przypisując je do źródeł zewnętrznych i wewnętrznych. Opisano organizację systemu zarządzania bezpieczeństwem informacji w uczelni, którego ważnym elementem jest forum bezpieczeństwa. Uzasadniono konieczność tworzenia systemu zarządzania bezpieczeństwem informacji w uczelni publicznej lub niepublicznej.
The paper presents the role of information in the activity of public or private higher education schools. The paper defines two evaluation criteria for information value. The first of them is uncertainty, which is called information entropy. Then the influence of information entropy on the decision-making process is shown. The types of threats to information security are defined. The other criterion enables the evaluation of the value of message. This is strictly a statistical function of the expected benefits which can occur when a message will be used in the decisionmaking process. The paper presents a classification of the sources of threats which are divided into two groups: internal or external. The article explains a necessity to establish an information security system in an educational organisation such as a college or a university. It is important part is a security forum, which gathers personnel from each department of a college or a university. The security forum specifies risks for the university information assets which will next be protected by safeguards.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2011, 4; 434-446
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Znaczenie spójności zarządzania strategicznego w przedsiębiorstwach sektora paliwowo-energetycznego ze strategią bezpieczeństwa energetycznego kraju
The importance of coherence in the strategic management of the main companies of the fuel-energy sector of the Polish energy security strategy
Autorzy:
Stuglik, J.
Powiązania:
https://bibliotekanauki.pl/articles/300340.pdf
Data publikacji:
2009
Wydawca:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie. Wydawnictwo AGH
Tematy:
zarządzanie strategiczne
strategia rozwoju
bezpieczeństwo energetyczne Polski
strategic management
strategy of development
enegy security Polish
Opis:
W powyższym artykule autorka prezentuje problem związany ze znaczeniem spójności celów strategicznych poszczególnych przedsiębiorstw z sektora paliwowo-energetycznego z polityką bezpieczeństwa energetycznego kraju. W materiale autor zwraca uwagę na szczególnie istotne pytania: - Czy metody i techniki zarządzania strategicznego stosowane i wdrażane w najważniejszych przedsiębiorstwach sektora paliwowego i energetycznego, jak i chemicznego i górniczego pozwalają liczyć na osiągniecie zamierzonych celów? - Czy możemy mówić o spójności założeń przyjmowanych w strategiach rozwoju poszczególnych przedsiębiorstw z założeniami ujętymi w strategii, polityce energetycznej Polski oraz wspomnianych założeniach Rady Europejskiej? - Jakie - i czy w ogóle funkcjonują - mechanizmy kontroli, weryfikacji, modyfikacji stosowane w celu zapewnienia spójności założeń i poczynań poszczególnych przedsiębiorstw z założeniami strategii i polityki energetycznej Polski? Oczywiście w tak krótkiej publikacji nie sposób odpowiedzieć na tak postawione pytania. Lecz można, i należy, poruszyć to jakże ważne zagadnienie - znaczenia spójności zarządzania strategicznego w przedsiębiorstwach sektora paliwowo-energetycznego ze strategią bezpieczeństwa energetycznego Polski.
In this article the author presents a problem with the importance of coherence of the strategic objectives of the individual companies from the fuel and energy sector with the Polish energy security strategy. In the material the author draws attention to the particularly important questions: - Are the methods and techniques of strategic management applied and implemented in key businesses in fuel the energy sector, as well as chemical and mining can count on achieving the intended objectives? - Can we talk about the consistency of assumptions adopted in the development strategies of individual companies with the objectives contained in the Polish energy security strategy and these assumptions from the European Council policy? - What are - and are they function - mechanisms of control, verification, modification used to ensure consistency of assumptions and actions of individual companies with the Polish energy security strategy? Of course, in such a short publication we can't answer such questions. But you can, and should, raise the important question - the importance of consistency in the strategic management of fuel-energy sector with the Polish energy security strategy.
Źródło:
Wiertnictwo, Nafta, Gaz; 2009, 26, 1--2; 383-389
1507-0042
Pojawia się w:
Wiertnictwo, Nafta, Gaz
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Quality of education and economic security of higher education institutions: dialectical unity and management specifics in Ukraine
Autorzy:
Kovrehin, Volodymyr
Powiązania:
https://bibliotekanauki.pl/articles/1201873.pdf
Data publikacji:
2017-08-30
Wydawca:
Uniwersytet Gdański. Instytut Geografii
Tematy:
management cycle
higher education institution of Ukraine
quality of education
economic security
human resources
economic and innovative potential of Ukraine
Opis:
The relation and dialectical unity of such categories as quality of education and economic security of higher education institutionsare scientifically proven in the paper. Among such institutions the following two groups are distinguished: state (i.e.,all-Ukrainian) and regional. The operation state of the latter is investigated on an example of the Kharkiv oblast. The main components of the management cycle of education sector in Ukraine and such elements of quality of education as quality of the educational process, quality of students training, quality of educational services and quality (state) of education economics in whole country, region, or a single educational institution are determined. Current study proves that the education quality issues need regular state and public monitoring, as they are caused by the requirements of today’s market and by increasing competition for students between higher education institutions.
Źródło:
Journal of Geography, Politics and Society; 2017, 7, 3; 31-35
2084-0497
2451-2249
Pojawia się w:
Journal of Geography, Politics and Society
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security information management systems
Zarządzanie procesem bezpieczeństwa informacji
Autorzy:
Andrzejewski, Kamil
Powiązania:
https://bibliotekanauki.pl/articles/419863.pdf
Data publikacji:
2019
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security management
information
company value
assessment of the stock market
new market value
startup
legal security
IT security
security context
development security management
ERP
fraud.
zarządzanie bezpieczeństwem
informacja w organizacji
ocena rynku akcji
nowa wartość rynkowa
bezpieczeństwo prawne
bezpieczeństwo IT
kontekst bezpieczeństwa
zarządzanie bezpieczeństwem ERP
oszustwa
Opis:
The article includes a literature outline of the scientific field of management sciences concerning issues of security management an organization. The article focuses on identifying literature in this area and describing the process in terms of the essence of management in the organization. The authors who were pioneers of the subject were indicated and the author also pointed to the important roles of the approach to information security management in the process of building and organizational development of the enterprise. At the end of the article, the author discusses opinions of other authors in the selection of the optimal strategy for managing security in an enterprise and shows how it financially a effects the company and its intangible market value.
Artykuł zawiera zarys literatury naukowej z zakresu nauk o zarządzaniu dotyczący zagadnień zarządzania procesem bezpieczeństwa informacji w organizacji. Artykuł koncentruje się na identyfikacji literatury w tym obszarze i opisaniu tego procesu pod względem istoty zarządzania w organizacji. Wskazano autorów z całego świata, którzy są pionierami zarządzania procesem bezpieczeństwa jako unikalnego tematu rozwoju organizacji. Autor wskazał nowe trendy podejścia do zarządzania bezpieczeństwem informacji w procesie budowania i rozwoju modelu biznesu przedsiębiorstwa. Na końcu artykułu autor, opierając się na literaturze, dokonuje wyboru optymalnej strategii zarządzania bezpieczeństwem w przedsiębiorstwie. Autor pokazuje, w jaki sposób bezpieczeństwo zarządzania wpływa finansowo na organizację i jej wartość rynkową.
Źródło:
Nauki o Zarządzaniu; 2019, 24, 4; 1-9
2080-6000
Pojawia się w:
Nauki o Zarządzaniu
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Дуализм «безопасность – опасность» как теоретико-методологическая основа теории управления безопасностью социальных систем разных видов и уровней
Dualism «security – danger» as the theoretical-methodological basis management theory the social security systems of different types and levels
Autorzy:
Kuzmenko, Anatolii
Powiązania:
https://bibliotekanauki.pl/articles/1935537.pdf
Data publikacji:
2018-08-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
рисков
вызовов
угроз; состояние защищенности
противодействие
система безопасности
дуализм в теории безопасности
творение безопасности
управление источниками опасности
dualism in the theory of security
creation of security
management of hazards
risks
challenges
threats
the state of protection
counteraction
security system
Opis:
В настоящее время проблема безопасности приобрела более широкое значение чем когда-либо. Возник социальный запрос на формирование самостоятельного междисциплинарного научного направления – теории безопасности (безопасностьведения, секьюритологии). В докладе раскрывается содержательная сущность междисциплинарного подхода к пониманию проблем: общей теории безопасности; теории безопасностьведенеческого (секьюритологического) дуализма; теории управления безопасностью социальных систем; идеологии безпасностьцентризма, безопасностьтворения как основоформирующих факторов современной философии теории безопасности. Безопасностьтворение рассматривается как двухвидовый процесс обеспечения безопасности социальных систем: система защиты и система противодействия неблагоприятным факторам (целенаправленное выгодное управление ними); материализация опасности – как процесс градации: риск, вызов, угроза благоприятному существованию и развитию объектов обеспечения безопасности: личности, общества, государства, международного сообщества и человеческой цивилизации в целом.
Currently, the security problem has a broader meaning than ever. There is a social demand for development of an independent multi-disciplinary scientific field – the theory of security. This thesis presents the essence of multi-disciplinary approach to understanding problems and factors basic to modern philosophy of security theory: basic theory of security; theory of dualism in security management; theory of social systems security; ideology of security centrism; security control. Security Control is viewed as a dual process of security provision to social systems: protection system and counteraction system (purposeful benefit management) against adverse factors; and hazards build up – risk, challenge, threat – to the existence and favorable development of security of objects: individuals, society, state, international community and human civilization.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2017, 25; 135-153
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Sprawność zarządzania organizacjami publicznymi funkcjonującymi na rzecz bezpieczeństwa obywateli
Efficiency of Managing Public Organisations Functioning for the Safety of Citizens
Autorzy:
Lisiecki, Marek
Powiązania:
https://bibliotekanauki.pl/articles/593562.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo publiczne
Organizacje pożytku publicznego
Zarządzanie bezpieczeństwem
Zarządzanie organizacją publiczną
Management of public organization
Public benefit organisation
Public security
Safety management
Opis:
In first part of the article was introduced the complexity of the management public organizations functioning for the citizens safety. It was showed in second part of the article on basic threats for people. The ways of estimating the efficiency of the management public organizations functioning for citizens safety were introduced in third part of the article.
Źródło:
Studia Ekonomiczne; 2013, 168; 162-173
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem zasobów informatycznych rachunkowości w polskich jednostkach – wyniki badań
Management of accounting information resources security in Polish entities – study results
Autorzy:
Szczepankiewicz, Elżbieta Izabela
Powiązania:
https://bibliotekanauki.pl/articles/515928.pdf
Data publikacji:
2018
Wydawca:
Stowarzyszenie Księgowych w Polsce
Tematy:
IT
bezpieczeństwo informatyczne w rachunkowości
system kontroli wewnętrznej
zarządzanie ryzykiem
security of IT resources in accounting
management control systems
risk management
Opis:
Współczesne funkcjonowanie jednostek w cyberprzestrzeni pokazuje, że IT, pozwalając na nieograniczone możliwości prowadzenia biznesu i rozwoju organizacyjnego, wnosi większą liczbę wewnętrznych i zewnętrznych zagrożeń w obszarze zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości. Celem artykułu jest diagnoza aktualnego poziomu zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w polskich jednostkach gospodarczych. W artykule przyjęto dwie hipotezy badawcze. Pierwsza stanowi, że poziom zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości w różnych grupach jednostek może się znacznie różnić, pomimo że wszystkie jednostki powinny w takim sam sposób stosować się do wymogów ustawy o rachunkowości w przedmiotowym zakresie badania. Ujawnione różnice mogą wynikać z wpływu dodatkowych regulacji sektorowych. Druga zaś, że w sektorze firm prywatnych tylko biura rachunkowe i firmy audytorskie bardziej restrykcyjnie niż inne małe i średnie firmy przestrzegają przepisów dotyczących zapewnienia bezpieczeństwa zasobów informatycznych rachunkowości, co wiąże się z poczuciem odpowiedzialności wobec klientów. W artykule określono podstawowe uwarunkowania funkcjonowania rachunkowości jednostek w trzech wymiarach cyberprzestrzeni. Następnie zaprezentowano wyniki badań empirycznych na temat zapewnienia bezpieczeństwa informatycznego w jednostkach gospodarczych w kontekście funkcjonowania systemu kontroli wewnętrznej w obszarze rachunkowości i wypełnienia wymogów ustawy o rachunkowości. Wyniki badań pokazują, w jaki sposób kierownictwo badanych jednostek kształtuje podstawowe elementy środowiska wewnętrznego, procesy komunikacji wewnętrznej i kontroli w zakresie zapewnienia ochrony zasobów informatycznych. Badania prezentują również podejście kierownictwa jednostek do różnych aspektów zarządzania ryzykiem informatycznym oraz stosowania procedur organizacyjno-administracyjnych, zabezpieczeń fizyczno-technicznych i programowych w środowisku informatycznym rachunkowości. Problemy analizowane w artykule rozpoczynają dyskusję naukową, która powinna prowadzić do opracowywania modeli teoretycznych, wskazywania skutecznych metod i narzędzi, a także wskazywania odpowiednich inicjatyw legislacyjnych. Metody badawcze wykorzystane w opracowaniu to analiza piśmiennictwa oraz regulacji w przedmiotowym zakresie, analiza wyników badań ankietowych, dedukcja i wnioskowanie.
The presence of contemporary entities in the cyber-space shows that IT offers unlimited possibilities of running a business and developing an organisation. On the other hand, it involves a greater number of internal and external threats in the area of accounting information resources security. The objective of the paper is to diagnose the current level of accounting information resources security (AIRS) assurance in Polish business entities. The paper analyses two research hypotheses. In accordance with the first one, the AIRS assurance level in various entity groups may be different, even though all entities should have implemented the same requirements of the Accounting Act in the analyzed area. The identified differences may result from the effect of additional, industry-specific regulations. The other hypothesis claims that in the private business area, accounting and auditing companies adhere to AIRS regulations more strictly than other small and medium enterprises. The paper defines the fundamental factors affecting the functioning of corporate accounting systems in the three dimensions of the cyber-space. Subsequently, the author presents the results of empirical research on how corporate information security is ensured in the context of internal accounting control systems and the requirements of the Polish Accounting Act. The results of the empirical research show how the management of the analysed entities crafts the basic elements of their internal environment as well as internal communication and control processes connected with ensuring information resources security. The results also show the management’s approach to various aspects of risk management of accounting information resources security, as well as to adherence to organisational and administrative procedures, and to hardware and software safeguards in the IT environment of the accounting system. The issues analysed in the present paper open a scholarly discussion that should lead to the development of theoretical models, recommendation of efficient methods and tools, as well as indication of adequate legislative initiatives. Research methods used by the author include analysis of literature and legislation, analysis of survey results, deduction and inference.
Źródło:
Zeszyty Teoretyczne Rachunkowości; 2018, 97(153); 115-138
1641-4381
2391-677X
Pojawia się w:
Zeszyty Teoretyczne Rachunkowości
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Transport Infrastructure of Slovakia and its Protection
Autorzy:
Seidl, Miroslav
Šimák, Ladislav
Powiązania:
https://bibliotekanauki.pl/articles/504407.pdf
Data publikacji:
2014
Wydawca:
Międzynarodowa Wyższa Szkoła Logistyki i Transportu
Tematy:
Transport
transport processes
factors of transport security and safety risk management
transportation processes
risks in transport
Opis:
The state and prospects of the transport infrastructure development of the Slovak Republic (SR) in the context of legal standards of the European Union (EU). The ownership and administration of the transport infrastructure. The vulnerability of objects and elements of the transport infrastructure. Implementing the risk management in the area of the critical infrastructure in the transport sector.
Źródło:
Logistics and Transport; 2014, 23, 3; 85-96
1734-2015
Pojawia się w:
Logistics and Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
International security and outer space – today’s law challenges
Autorzy:
Polkowska, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/48899369.pdf
Data publikacji:
2023-09-20
Wydawca:
Uniwersytet Warszawski. Wydawnictwa Uniwersytetu Warszawskiego
Tematy:
space security
Space Situational Awareness SSA
code of conduct in space
space traffic management
space debris
Opis:
Space security means safe and permanent access to space and limiting threats coming from there. This definition also includes the security aspects of man-made devices sent into space and of ground stations. Space infrastructure can be described as a network of space and ground systems connected by communication channels and allowing access to space. Today, the largest space powers have begun to consider space as an operational domain of warfare. Space more and more often appears to be a field for competition, which might become an arena of conflict. The aim of this article is to present today’s many law challenges to the security of space infrastructure, such as unintentional threats (space debris, geomagnetic and solar storms, and other random disturbances), intentional threats (ASAT anti-satellite weapons, malicious interference, and cyber-attacks), the growing problems of Earth orbit congestion, and the increasing amount of space debris from devices launched into space. The article also presents the role of international organizations (such as the UN Committee on the Peaceful Uses of Outer space) in making laws that are intended to observe and react to all changes necessary in the outer space environment and to be proactive to help outer space to be safe and secure for all mankind. The conclusion is, however, not optimistic. Space security is a sensitive issue, mainly during conflicts or wars. States are not inclined to bind themselves by international law in this matter. Thus, due to the absence of hard international law (treaties), bilateral and multilateral agreements as well as the best practices from countries that organize space flights must apply. Space monitoring systems, such as the Situational Awareness System (SSA), the code of conduct in space, the UN Long Term Sustainability, or the space Traffic Management rules are legal tools to manage the above challenges in space today.
Źródło:
Studia Iuridica; 2023, 97; 126-142
0137-4346
Pojawia się w:
Studia Iuridica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System antyterrorystyczny w Polsce : wybrane zagadnienia
Counter-terrorism system in Poland : selected issues
Autorzy:
Trubalska, J.
Powiązania:
https://bibliotekanauki.pl/articles/120198.pdf
Data publikacji:
2016
Wydawca:
Akademia Sztuki Wojennej
Tematy:
terroryzm
zwalczanie terroryzmu
zarządzanie kryzysowe
Agencja Bezpieczeństwa Wewnętrznego
ABW
instytucje bezpieczeństwa wewnętrznego
terrorism
combating terrorism
crisis management
Internal Security Agency
institutions of internal security
Opis:
Obserwujemy współcześnie ciągły rozwój organizacji terrorystycznych na świecie. Problemy społeczne, ekonomiczne oraz polityczne w Afryce i na Bliskim Wschodzie, a także fundamentalizm religijny generują zagrożenia terroryzmem. Jeśli nałożymy na to usytuowanie geopolityczne Polski, a dodatkowo zaangażowanie w działania stabilizacyjne w Afganistanie oraz Iraku, potencjalnie może być ona celem ataków terrorystycznych. Mimo że od lat poziom zagrożenia terrorystycznego w Polsce jest oceniany jako niski, analizy zagrożenia tego rodzaju nie można lekceważyć w kontekście oceny bezpieczeństwa wewnętrznego państwa. Głównym celem artykułu jest próba odpowiedzi na pytanie, czy w Polsce istnieje efektywny system antyterrorystyczny, oraz próba uchwycenia jego istoty i wykazanie swoistych cech przez analizę jego poszczególnych elementów, tj. regulacji prawnych, podmiotów tworzących analizowany system oraz powiązań między wskazanymi elementami.
Today we are seeing a systematic development of terrorist organisations in the world. Social, economic and political problems in Africa and the Middle East, as well as religious fundamentalism generate threats of terrorism. If we consider in this context both Poland’s geopolitical situation, and involvement in stabilisation operations in Afghanistan and Iraq, those factors make our country a potential target for terrorist attacks. Although for years the level of terrorist threat in Poland is assessed as low, the risk analysis of this kind cannot be underestimated in the context of the analysis of internal security of the state. The main aim of this article is to answer the question whether there is an effective counter-terrorism system in Poland. This is done by attempting to capture the essence and demonstrating its unique features by analyzing its individual components, i.e. regulations, entities forming the analysed system and relationships between the indicated elements.
Źródło:
Zeszyty Naukowe AON; 2016, 4(105); 153-166
0867-2245
Pojawia się w:
Zeszyty Naukowe AON
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Psychosocial security of employees in the work environment in the context of diversity management
Autorzy:
Robak, Elżbieta
Kwiatek, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/88555.pdf
Data publikacji:
2019
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
psychosocial security of employees
diversity management
psychosocial risks in the work environment
zarządzanie różnorodnością
zagrożenia psychospołeczne
środowisko pracy
Opis:
Contemporarily, the safety of employees in the work environment is affected by many different factors. Among them, attention should be paid particularly to those that shape the psychosocial safety of employees. The aim of the article is to analyze organizational activities related to diversity management in terms of their impact on psychosocial safety of employees in the work environment. Organizational activities related to diversity management more often appear in enterprises, providing benefits from taking advantage of the various human resources. The effective diversity management is connected with building organizational culture and shaping employee relations in the area of psychosocial safety of employees in the work environment. In the first part of the article, the authors presented the issue of diversity management in relation to the psychosocial safety of employees. The second part shows the results of selected reports and studies related to diversity management in enterprises operating in Poland. Furthermore, the influence of diversity management on the psychosocial safety of employees in the work environment was demonstrated.
Źródło:
System Safety : Human - Technical Facility - Environment; 2019, 1, 1; 939-946
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zarządzanie bezpieczeństwem cywilnych portów lotniczych w Polsce : uregulowania prawne : zagrożenia : system
Autorzy:
Wiśniewski, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/121267.pdf
Data publikacji:
2015
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
port lotniczy
infrastruktura krytyczna
bezpieczeństwo lotnictwa cywilnego
zarządzanie bezpieczeństwem
protection of critical infrastructure
civil airport
aviation security
Safety Management System
risk management
safety culture
Opis:
W artykule autor porusza tematykę bezpieczeństwa lotnictwa cywilnego, ze szczególnym naciskiem na bezpieczeństwo cywilnych portów lotniczych i ruchu lotniczego. Aspekt bezpieczeństwa rozpatrzony jest przez pryzmat identyfikacji zagrożeń. Ukazuje istotę zarządzania bezpieczeństwem w tak interesującym i ważnym środowisku, jakim jest środowisko lotnicze. W części pierwszej kluczowym elementem są uwarunkowania prawne ochrony portów lotniczych. To nie tylko system prawny, instytucje i służby zapewniające bezpieczeństwo. To także podstawy wynikające z ochrony infrastruktury krytycznej państwa. W części drugiej autor eksponuje współczesne zagrożenia oraz zwraca uwagę na ich prognozowanie. Rozwój lotnictwa powoduje konieczność stałego monitoringu sytuacji lotniskowej oraz unowocześniania struktur odpowiedzialnych za bezpieczeństwo. Finalnie zaprezentowany został model współczesnych zagrożeń jako podstawa do polemiki dotyczącej ich eliminowania. W części trzeciej została omówiona potrzeba oraz kluczowe elementy zarządzania bezpieczeństwem w lotnictwie. Poruszono także kwestie różnic między zarządzaniem bezpieczeństwem jako procesem organizacyjnym oraz zapobieganiem wypadkom jako czynności zaradczej. Opisane elementy zostały zestawione z Systemem Zarządzania Bezpieczeństwem funkcjonującym zgodnie z wytycznymi ICAO.
“Safety management of civil airports in Poland. Regulations. Threats. System” is a synthetic approach to aviation security. The first section analyses regulations of airport security. It is also the basis of the protection of critical infrastructure of the state. In the next section the author present contemporary threats and draws attention to their predictions. Finally the model is presented as the basis for today’s threats to the controversy in the prevention of risks. The third part discusses the need for and elements of safety management in aviation. Shows the differences between the process safety management and accident prevention organization. The described components are compiled from functioning Safety Management System in accordance with ICAO guidelines.
Źródło:
Wiedza Obronna; 2015, 4; 30-52
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Free Cross-Border Movement, Lucifer’s Effect and National Security of the Visegrad Countries
Autorzy:
Rožňák, Petr
Powiązania:
https://bibliotekanauki.pl/articles/1807932.pdf
Data publikacji:
2020-04-10
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
challenges and perspectives
security system
elections
migrants in terms of climate
economy and wars
European cohesion
Dublin system
migrant quotas
social and security threats
chaotic horizontal management of society
quality of life
Hubris syndrome
Opis:
Since 2015, the migration crisis continues with varying intensity, and international security crisis as well as debt, institutional, and personnel crises are worsening, not only in the Eurozone. Probably war, economic and climate immigrants will continue to move into the Schengen area, showing how helpless the European Union is. Angela Merkel said there was no upper limit for the number of people admitted to escape political persecution. Germany leaves the Dublin system inconsistently, runs counter to European cohesion and stops differentiating between immigrants and refugees. Migration is shared by the EU Member States. Between “old” and “new” EU countries, scissors are opened. Moreover, in some European regions (France, Belgium, Germany, Sweden, the United Kingdom, Spain, Greece) there are closed communities where majority law is not valid. Our current socio-political and economic existence is based on a traditional understanding of security. However, in the third decade of the 21st century the image of prosperity and security is to be seen from a different perspective than in previous years. Dramatic development has led to the mass migration of African and Asian people and to the division of the European Union, especially regarding the mechanism of redistribution of asylum seekers.
Źródło:
Security Dimensions; 2019, 32(32); 37-63
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Security, threats and hazards in their current general and specific forms: a new theory of security
Bezpieczeństwo, zagrożenia i niebezpieczeństwa w ich obecnej ogólnej i szczególnej formie: nowa teoria bezpieczeństwa
Autorzy:
ROŽŇÁK, Petr
Powiązania:
https://bibliotekanauki.pl/articles/550629.pdf
Data publikacji:
2016
Wydawca:
Wyższa Szkoła Biznesu i Przedsiębiorczości w Ostrowcu Świętokrzyskim
Tematy:
Social and Security Threats
Chaotic Horizontal Management of the Society
Quality of Life
Hubris Syndrome
zagrożenia społeczne
zagrożenia bezpieczeństwa
jakość życia
syndrom Hybris
Opis:
Several serious circumstances gave the impulse to write this essay: since 2008 a crisis situation has remained, albeit with varying intensity, the international security situation as well as the debt and institutional crisis are getting worse not only in the Euro zone. The probably organized migration wave continues to roll across the permeable borders of the Schengen area, which shows how fragile and powerless the European Union is. The migration has been dividing the EU Member States into patriarchal and patrimonial and the distrust between communities has been increasing. Moreover, in some regions of Europe (France, Belgium, Germany, Sweden, United Kingdom) there are closed communities in which the law of the majority is not valid. Our current socio-political and economic existence is based on the traditional understanding of security. The second decade of the 21st century, however, sets a mirror to the political and military conservatives that reflects the image of prosperity and security from a different angle than it was in the previous years. Prosperity and security have been threatened by "overlooked threats" such as terrorism, separatism and radical Islamism, whether of global or regional nature.
Kilka poważnych okoliczności dało impuls do napisania niniejszego artykułu: sytuacja kryzysowa trwająca od 2008 roku, choć o różnym stopniu natężenia, sytuacja bezpieczeństwa międzynarodowego, a także pogłębiający się, nie tylko w Europe, kryzys instytucyjny. Prawdopodobnie zorganizowana fala imigrantów przetacza się przez granice strefy Schengen, co pokazuje jak słaba jest Unia Europejska. Kryzys migracyjny dzieli Europę, a nieufność we wzajemnych stosunkach pomiędzy krajami Unii rośnie. Ponadto w niektórych regionach Europy (Francja, Belgia, Niemcy, Szwecja, Zjednoczone Królestwo) istnieją zamknięte społeczności, w których prawo większości nie obowiązuje. Nasza obecna społeczno-polityczna egzystencja opiera się na tradycyjnym rozumieniu kwestii bezpieczeństwa, jednak druga dekada 21 wieku stawia przed politycznymi i militarnymi konserwatystami lustro, w którym odbija się wizerunek dobrobytu i bezpieczeństwa widziany z innej perspektywy niż w poprzednich latach. Ten dobrobyt i bezpieczeństwo są zagrożone poprzez takie „przeoczone niebezpieczeństwa”, jak: terroryzm, separatyzm i radykalny Islam, zarówno na skalę globalną, jak i lokalną.
Źródło:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne; 2016, 7(1)/2016; 277-290
2300-1739
Pojawia się w:
Acta Scientifica Academiae Ostroviensis. Sectio A, Nauki Humanistyczne, Społeczne i Techniczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Preparation for armed forces deployments : processes and methods of financing of the Republic of Bulgaria
Przygotowanie przerzutów sił zbrojnych : procesy i metody finansowania w Republice Bułgarii
Autorzy:
Petrova, E.
Nichev, N.
Powiązania:
https://bibliotekanauki.pl/articles/98592.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
crisis management
security and defense policy
Republic of Bulgaria
armed forces
international crisis-management operations
expenses of Ministry of Defence
zarządzanie kryzysowe
polityka bezpieczeństwa i obronności
Republika Bułgarii
operacje międzynarodowego zarządzania kryzysowego
wydatki Ministerstwa Obrony
Opis:
The Bulgarian strategy for international crisis management is not limited by national boundaries after Bulgaria’s accession to NATO and the European Union. It appears as part of the efforts of all allies. Risks and threats to the security of the Republic of Bulgaria and its citizens largely match or are similar to those that threaten other countries in the EU and NATO. The dynamics of the existing and emerging threats is expressed in the processes of improving international political and military security environment, in reducing the probability of military aggression against the Republic of Bulgaria, and in the appearance of new risks and threats to citizens and society such as transnational crime. It requires a new approach to international crisis management. The article analyzes the place of the army in the operations of international crisis management as part of the security and defense policy of the Republic of Bulgaria, characteristics of the participation of the armed forces in international crisis-management operations and financial resources and financing units within international crisis management operation.
Po akcesji do NATO i UE bułgarska strategia zarządzania kryzysowego nie jest ograniczona narodowymi granicami. Przejawia się to jako część wysiłku całego sojuszu. Zagrożenia i ryzyko dla bezpieczeństwa Republiki Bułgarskiej są silnie dopasowane i podobne do tych, jakie dotykają pozostałe państwa UE i NATO. Dynamika istniejących i powstających zagrożeń wyraża się w procesie poprawy polityki międzynarodowej i międzynarodowego środowiska bezpieczeństwa, w redukcji prawdopodobieństwa militarnej agresji przeciw Republice Bułgarii oraz pojawieniem się nowych rodzajów ryzyka i zagrożeń dla obywateli i społeczeństwa, takich jak przestępczość międzynarodowa. Niniejszy artykuł poddaje analizie miejsce wojska w międzynarodowych operacjach zarządzania kryzysowego jako elementu bezpieczeństwa i obronności Republiki Bułgarskiej, charakteryzuje udział armii, zasobów finansowych oraz jednostek finansowych w międzynarodowych operacjach zarządzania kryzysowego.
Źródło:
Przegląd Nauk o Obronności; 2016, 1, 1/2; 91-108
2450-6869
Pojawia się w:
Przegląd Nauk o Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ryzyko w dokumentach strategicznych państw i organizacji
Autorzy:
Grodzki, Grzegorz
Powiązania:
https://bibliotekanauki.pl/articles/121558.pdf
Data publikacji:
2016
Wydawca:
Towarzystwo Wiedzy Obronnej
Tematy:
ryzyko bezpieczeństwa
ryzyko
zarządzanie ryzykiem
model ryzyka w strategii
czynniki strategiczne
strategiczne środowisko bezpieczeństwa
security risk
risk
risk management
risk model of the strategy
strategic factors
strategic security environments
Opis:
Artykuł analizuje ryzyko w dynamicznym środowisku bezpieczeństwa, charakteryzowanym przez czynniki strategiczne uwzględniając ich wzajemne relacje. Zrozumienie roli ryzyka w strategii oraz w studiach nad bezpieczeństwem prowadzi do właściwego zrozumienia ryzyka w strategiach bezpieczeństwa narodowego XXI wieku. Nowy kierunek w myśleniu strategicznym jest ukierunkowanie na ryzyko nie na zagrożenia. Na bazie wniosków polska Strategia Bezpieczeństwa Narodowego powinna być ponownie potwierdzona.
The article analysis risk in a dynamic security environment characterised by strategic factors and relations between them. Understanding of risk in a strategy and in security studies lead up to understanding of national security strategies of the 21st Century. New mind-set in strategic thinking is focusing on risk not on threats. On the base of the conclusions National Security Strategy of the Republic of Poland need to be reaffirm.
Źródło:
Wiedza Obronna; 2016, 3-4; 5-38
0209-0031
2658-0829
Pojawia się w:
Wiedza Obronna
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody i środki ochrony przed aktami bezprawnej ingerencji w lotnictwie cywilnym na przykładzie Portu Lotniczego Wrocław Strachowice
Methods and protection against acts of unlawful interference in civil aviation based on example of Wroclaw Copernicus Airport
Autorzy:
Sikora, K.
Fiszer, K.
Powiązania:
https://bibliotekanauki.pl/articles/348201.pdf
Data publikacji:
2013
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
lotniska
bezpieczeństwo lotnicze
terroryzm powietrzny
akty bezprawnej ingerencji
Port Lotniczy Wrocław Strachowice
zarządzanie bezpieczeństwem
airports
aviation security
aviation terrorism
acts of unlawful interference
Wroclaw Copernicus Airport
security management
Opis:
Poniższy tekst prezentuje zagadnienia związane z bezpieczeństwem portów lotniczych i statków powietrznych. Na wstępie wyjaśniono najważniejsze pojęcia, których użyto w tekście oraz wskazano na podstawy prawne regulujące kwestie bezpieczeństwa lotniczego. W kolejnym punkcie przedstawiono główne zagrożenia dla bezpieczeństwa lotniczego jakim są akty bezprawnej ingerencji. Zasadniczy fragment tekstu stanowi ostatnia część, w której omówiono politykę bezpieczeństwa stosowaną przez zarządzających wrocławskim portem, określono kompetencje poszczególnych elementów systemu ochrony oraz opisano techniczne urządzenia wspomagające bezpieczeństwo. Całość z jednej strony zawiera więc to, co daje się zastosować z dotychczasowej teorii, a z drugiej prezentuje analizę i ocenę działania systemu bezpieczeństwa w Porcie Lotniczym Wrocław Strachowice. Główny problem badawczy zawiera się w pytaniu: jak procedury ochrony wpływają na poprawę bezpieczeństwa wrocławskiego lotniska? Podstawą metodologiczną jest natomiast założenie, że działania podejmowane we wrocławskim porcie lotniczym przyczyniają się do wzrostu poziomu bezpieczeństwa.
The following article presents the issues related to the safety of airports and aircraft. The introduction of the text explains the most important terms that have been used and identifies the legal basis governing safety at airports. It also presents the main risks to aviation safety: the acts of unlawful interference. The further part of the article discusses security policies used by Wroclaw Airport management and specifies the authority of the individual elements of the security system. Finally, the article describes technical security aids. Summing up, the article focuses on what can be put in practice from the existing theory and analyses. It also assesses the security system at Wroclaw Copernicus Airport. The main re-search problem is included in the question: How do security procedures improve Wroclaw Air-port security? The methodological basis is the assumption that the actions taken at Wroclaw Airport contribute to the increase in the level of security.
Źródło:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki; 2013, 4; 48-66
1731-8157
Pojawia się w:
Zeszyty Naukowe / Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Risk in GIS systems
Autorzy:
Stanik, Jerzy
Kiedrowicz, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/2191396.pdf
Data publikacji:
2022
Wydawca:
Stowarzyszenie SILGIS
Tematy:
spatial information system
risk
information security
risk management system
security configuration
Statement of Applicability
SoA
system informacji przestrzennej
ryzyko
bezpieczeństwo informacji
system zarządzania ryzykiem
konfiguracja bezpieczeństwa
deklaracja stosowania
Opis:
The development of information technologies, widespread access to the Internet, globalisation and the development of measurement technologies in geodesy, on the one hand, result in wide access to geographical, cartographic or geodetic data, and on the other hand, increase the level of risk of losing basic security attributes of these data. Risk management in GIS should be implemented at every stage of the GIS life cycle, which starts with the organising phase of a GIS and is expected to continue until the end of its life - decommissioning. It is important to remember that it is not enough to have a good analysis and assessment of adverse events and their consequences without precise, pre-developed methods of measuring and responding to risks in the form of various response plans. This article is an attempt to answer the questions: what should be understood by risk in GIS systems, how to measure it and how to proceed to manage it effectively and efficiently. The models and instruments presented, which have been developed on the basis of available literature and own research, point the way to effective risk management in GIS class systems.
Źródło:
GIS Odyssey Journal; 2022, 2, 1; 39--56
2720-2682
Pojawia się w:
GIS Odyssey Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Uwarunkowania realizacji wdrożeń systemów informatycznych a bezpieczeństwo projektu
Implementation conditions of IT systems and project security
Autorzy:
Komsta, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/30145723.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
projekt informatyczny
bezpieczeństwo projektów informatycznych
system informatyczny wspomagający zarządzanie
wdrażanie systemów informatycznych
IT project
security of IT projects
IT management systems
implementation of IT systems
Opis:
W artykule wskazano uwarunkowania realizacji przedsięwzięć informatycznych wspomagających zarządzanie, istotne z punktu widzenia bezpieczeństwa projektów. Zwrócono uwagę na tak ważne elementy jak: referencyjność oferowanych rozwiązań informatycznych, stabilność otoczenia implementacyjnego projektu, aspekty motywacyjne i odpowiedzialność w projekcie oraz narzędzia zarządzania zmianą. Autor wskazuje potrzebę przeprowadzenia analizy planowanych projektów informatycznych pod kątem ich uwarunkowań implementacyjnych w celu rzetelnego oszacowania ryzyk. Artykuł został napisany w oparciu o studium literatury przedmiotu oraz doświadczenie praktyczne Autora.
The article indicates conditions for the implementation of IT projects supporting management, which are important from the point of view of project security. Attention was paid to such important elements as: the reference character of the offered IT solutions, the stability of the project’s implementation environment, motivational aspects in the project and responsibility, as well as change management tools. The author indicates the need to analyze the planned IT projects in terms of their implementation conditions in order to reliably assess the risks. The article was written based on a study of the literature on the subject and the Author’s practical experience in the subject area.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 87-94
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd i charakterystyka prowadzonych w Polsce badań na temat społecznych uwarunkowań epidemii COVID-19 w jej początkowej fazie
A review of studies of social background during the first phase of the COVID-19 epidemic in Poland
Autorzy:
Jarynowski, Andrzej
Stochmal, Małgorzata
Maciejewski, Jan
Powiązania:
https://bibliotekanauki.pl/articles/2176029.pdf
Data publikacji:
2020
Wydawca:
Wojskowe Centrum Edukacji Obywatelskiej
Tematy:
przegląd badań
COVID-19
analizy wielowymiarowe
socjologia stosowana
socjologia medycyny
socjologia grup dyspozycyjnych
bezpieczeństwo wewnętrzne
zarządzanie kryzysowe
review of studies
multivariate analysis
applied sociology
sociology of medicine
sociology dispositional groups homeland security
crisis management
homeland security
sociology of dispositional groups
Opis:
Celem analizy był przegląd empirycznych badań społecznych dotyczących COVID-19 przez wyodrębnienie z nich najważniejszych informacji (np. dyscypliny badaczy, poruszane tematy, zastosowany dobór materiału). Zebrano ponad 221 (i wciąż są aktualizowane) i zakwalifikowano do przeglądu 180 badań przeprowadzonych w Polsce do 25 maja 2020 r. Opracowana publicznie dostępna baza oraz przeprowadzona metaanaliza (przegląd quasi-systematyczny) powinna pomóc szybciej upowszechniać zebraną już wiedzę i ułatwić udzielanie odpowiedzi na pytania dotyczące specyfiki polskiej, jak zaufanie do instytucji, percepcja ryzyka, stosunek do restrykcji czy koszty obostrzeń.
The aim of this study is a review of empirical studies related to the COVID-19 by extracting most important information from them (e.g. researchers disciplines, topics of analysis, material selection). We have already collected over 241 (and still updating) and coded 180 studies performed in Poland till 25.05.2020. Our publicly available database and performed quasi-systematic review/meta-analysis would help to disseminate Polish specific knowledge probably quicker and would be easier accessible to search for given Polish specific questions as trust to institutions, risk perception, adherence to restrictions and cost of measures.
Źródło:
Bezpieczeństwo Obronność Socjologia; 2020, 13/14; 38-87
2450-8489
Pojawia się w:
Bezpieczeństwo Obronność Socjologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo organizacji a aksjologiczna asertywność jej członków
Security of Organizations and Value Assertiveness of Their Members
Autorzy:
Jacko, Jan Franciszek
Powiązania:
https://bibliotekanauki.pl/articles/469176.pdf
Data publikacji:
2017
Wydawca:
Polska Akademia Nauk. Instytut Filozofii i Socjologii PAN
Tematy:
zarządzanie
asertywność aksjologiczna
prakseologia
organizacja
racjonalność decyzji
racjonalność postaw
bezpieczeństwo
management
value assertiveness
praxeology
organization
rational decisions
rational attitudes
security of organizations
Opis:
Celem pracy jest sformułowanie hipotez określających to, jak przyjmowane wobec wartości autotelicznych postawy członków organizacji wpływają na jej bezpieczeństwo. Do realizacji tego celu wykorzystano metodę idealnych typów Maksa Webera oraz analizę fenomenologiczną intencjonalności tych postaw.
The objective of the study is to formulate and partially justify hypotheses concerning the impact of value assertiveness of members of organization on its security. We apply the method of ideal types of Max Weber and phenomenological analyses, which concern intentionality of value assertiveness.
Źródło:
Prakseologia; 2017, 159; 13-38
0079-4872
Pojawia się w:
Prakseologia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Dokumentacja przetwarzania danych osobowych
Personal data processing documentation
Autorzy:
Fleszer, Dorota
Powiązania:
https://bibliotekanauki.pl/articles/444120.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Humanitas
Tematy:
dane osobowe
dokumentacja przetwarzania danych osobowych
polityka bezpieczeństwa
instrukcja zarządzania systemem informatycznym
personal details
documentation of processing personal details
security policy
instruction of the facilities management
Opis:
Obowiązek prowadzenia dokumentacji opisującej sposób przetwarzania danych oraz środki techniczne i  organizacyjne zapewniające ochronę przetwarzania danych osobowych spoczywa na  każdym administratorze danych. Ciąży on  także na  podmiocie, któremu w drodze umowy powierzono przetwarzanie danych osobowych. Na dokumentację przetwarzania danych osobowych składa się przede wszystkim polityka bezpieczeństwa i instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. Powinna być ona znana i stosowana przez wszystkie osoby zaangażowane w przetwarzanie danych osobowych w jednostce organizacyjnej.
The obligation to keep documentation describing the data processing method and technical and organizational measures to protect personal data processing lies with each data administrator. It also lies within the entity which by contract has been entrusted with the processing of personal data. The documentation for processing of personal data consists primarily of safety policy and information system management instruction used for personal data processing. It should be known and applied by all persons involved in the process of personal data processing in an organizational unit
Źródło:
Roczniki Administracji i Prawa; 2017, 17/zeszyt specjalny; 71-87
1644-9126
Pojawia się w:
Roczniki Administracji i Prawa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zintegrowane zarządzanie granicami 2.0. Wpływ zasady dzielonej odpowiedzialności na pozycję krajowych i unijnych organów wykonawczych
Integrated Border Management 2.0. Impact of the Principle of Shared Responsibility on the Position of National and EU Executive Bodies
Autorzy:
Parol, Agnieszka
Powiązania:
https://bibliotekanauki.pl/articles/1043899.pdf
Data publikacji:
2016
Wydawca:
Fundacja Niepodległości
Tematy:
zintegrowane zarządzanie granicami
frontex
zasada podwójnej odpowiedzialności
przestrzeń wolności bezpieczeństwa i sprawiedliwości.
integrated border management
the principle of dual responsibility
area of freedom security and justice.
Opis:
The article addresses the Integrated Border Management System of the European Union in the context of the regulation on the European Border and Coast Guard (adopted in September 2016). The reason for the analysis is the wide impact of the adopted changes on executive powers in the Area of Freedom, Security and Jus tice. Firstly, the regulation establishes European Border and Coast Guard. It does not materialize the European Commission’s plans to set up a European Border Guard, which would be “a full-fledged multinational force” but constitutes the next step towards achieving this goal. Secondly, it extends Frontex’s competences and strengthens its mandate. This causes that the EU agency holds co-responsibility for the control and protection of the EU’s external borders. Thirdly, it sets the procedurę of “qualified cooperation,” which strongly introduces a Member State to cooperation with Frontex in the event of an emergency situation at the borders. Refusal of the cooperation leads to the reintroduction of controls at internal borders. These changes are based on the principle of shared responsibility, which was introduced by the regulation. The principle affects how the executive powers at the external borders are exercised. It replaces the exclusive responsibility of the authorities of the Member States for the control and protection of the EU’s external borders and extends cooperation between the national and the EU authorities. For the moment, the leading position remains with national authorities. Due to the specific nature of the IBM, which enters the sovereignty of the Member States, special care to ensure compliance with treaties of new solutions is required. In particular, derogation clauses should be taken into account. In general, the regulation on the European Border and Coast Guard in the present shape does not violate treaty provisions.
Źródło:
Prawo i Polityka; 2016, 7; 83-99
2080-5799
Pojawia się w:
Prawo i Polityka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
System zarządzania determinantą bezpieczeństwa informacji w działalności gospodarczej
Management system as a determinant of information security management in business
Autorzy:
Olkiewicz, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/507224.pdf
Data publikacji:
2016-10-31
Wydawca:
Akademia Pomorska w Słupsku
Tematy:
sklasyfikowane informacje
rola informacji
bezpieczeństwo
jakość systemu zarządzania
aktywność ekonomiczna
classified information
the role of information
security
quality management system
economic activity
Opis:
Bezpieczeństwo informacji stanowi coraz większe wyzwanie dla przedsiębiorców, gdyż rynkowe zapotrzebowanie na informacje o odpowiedniej jakości jest bardzo duże i ciągle wzrasta. Rosnąca świadomość możliwości utraty informacji niejawnych wymusza na organizacjach podejmowanie często radykalnych działań mających zagwarantować bezpieczeństwo lub zminimalizować ryzyko. Dlatego coraz częściej do sektorów ochrony informacji kwalifikuje się między innymi następujące obszary: danych osobowych, fizycznego i przemysłowego bezpieczeństwa (procesy tworzenia, grupowania, przechowywania i dystrybuowania informacji), teleinformatyczne (obejmujące systemy informatyczne, narzędzia zabezpieczające, przedmioty rejestrujące) oraz logistyczne. Praca skupia się na identyfikacji procesowego zarządzania bezpieczeństwem informacji według znormalizowanych systemów zarządzania stosowanych w organizacjach lub instytucjach różnych branż oraz obszarów funkcjonowania gospodarki. Działania takie są szczególnie istotne dla zwiększania przewagi konkurencyjnej oraz zapewnienia bezpieczeństwa kraju. Wykorzystywanie międzynarodowych znormalizowanych standardów, między innymi takich jak ISO 9001, ISO 27001, PN-ISO/IEC 24762:2010, AQAP, przestrzeganych w 176 krajach na świecie, daje poczucie gwarancji i bezpieczeństwa klientom, społeczeństwu, interesariuszom rynku oraz pozwala zapewnić stabilny i zrównoważony rozwój.
Information security is an increasing challenge for companies because market demand for information about quality is very high and still increasing. Because of the growing awareness of the possibility of loss of classified information organizations often take radical action to ensure the safety or minimize the risk of loss of such information. As a result, more and more is being done to protect information in the following areas: personal, physical and industrial security (creating processes, groups, storing and distributing information), data (including information systems, security tools, recording items) and logistics. The proper management of security of classified information is part of the increasing competitive advantage because it is focused on international standards. This standard includes, inter alia, the Management System according to ISO 27001.
Źródło:
Studia nad Bezpieczeństwem; 2016, 1; 85-112
2543-7321
Pojawia się w:
Studia nad Bezpieczeństwem
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Postrzeganie bezpieczeństwa a potrzeba mentalnej modernizacji administracji publicznej
Perception of security and the need for the mental modernisation of public administration
Autorzy:
Magiera, Maciej
Powiązania:
https://bibliotekanauki.pl/articles/620187.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
crisis management
sense of security
demand to comprehensive minimize risk
mentality modernisation of public administration
zarządzanie kryzysowe
poczucie bezpieczeństwa
potrzeba kompleksowego minimalizowania ryzyk
mentalna modernizacja administracji publicznej
Opis:
In the last years the social expectations have increased significantly relative to public administration. Already, the scope of compulsory protection imposed by the society exceeds the capability of the public sector. As a result we need to modernize of public administration, not so much in the context of limited resources and narrow organization, but primarily mentality. It is worth raise the issue of the archaic way of thinking, which particularly negatively impacts on the sense of security.
W ostatnim ćwierćwieczu oczekiwania społeczne znacznie wzrosły względem administracji publicznej. Już teraz zakres obowiązkowej ochrony narzucanej przez społeczeństwo przybiera rozmiary przerastające możliwości (potencjał) sektora publicznego. W konsekwencji musi dojść do modernizacji administracji publicznej nie tyle w kontekście ograniczonych zasobów i zawężonej organizacji, ale przede wszystkim mentalności. Warto zatem podnieść problem archaicznego sposobu myślenia osób pełniących służbę publiczną, co szczególnie negatywnie oddziałuje na poczucie bezpieczeństwa.
Źródło:
Środkowoeuropejskie Studia Polityczne; 2015, 2; 219-230
1731-7517
Pojawia się w:
Środkowoeuropejskie Studia Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Stan wojny a stan wojenny – zagadnienia formalno-prawne
State of War versus Martial Law – Formal and Legal Issues
Autorzy:
Kęsoń, Tadeusz Józef
Powiązania:
https://bibliotekanauki.pl/articles/2140926.pdf
Data publikacji:
2019-12-26
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
bezpieczeństwo państwa
prawo konfliktów zbrojnych
stan wojenny
stan wojny
zarządzanie kryzysowe
stopnie alarmowe
state security
the law of armed conflict
state of war
crisis management
alert levels
Opis:
Celem niniejszego artykułu jest pokazanie istoty dwóch zasadniczych mechanizmów, jakże ważnych w procesie przeciwdziałania zagrożeniom bezpieczeństwa państwa – instytucji prawnych stanu wojny i stanu wojennego. Szczególną uwagę zwrócono na różnice i relacje pomiędzy stanem wojny i stanem wojennym. Wskazano sposób pojmowania i definiowania zjawiska wojny oraz stanu wojny w prawie i w nauce o stosunkach międzynarodowych. Przedstawiono zasady odnoszące się do wszystkich stanów nadzwyczajnych. Określono przesłanki wprowadzania stanu wojennego i decydowania o stanie wojny w ustawodawstwie polskim. Uwzględniono również nowy mechanizm reagowania na zagrożenia terrorystyczne,jaki wprowadziły rozwiązania w zakresie systemu zarządzania kryzysowego w Polsce.
The aim of the following article is to present two fundamentally important mechanisms in countering threats to national security, those being state of war and martial law. It shows in detail the differences and relations between state of war and martial law as well as the understanding and definitions of the two in terms of the law and the study of international relations. The article discusses laws and regulations concerning emergency states, the circumstances and conditions of the introduction of martial law in accordance with the Polish legislation. The article also includes the description of a new mechanism to respond to terrorist threats that has implemented solutions for crisis management system in Poland.
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2014, 8, 2; 143-157
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies