Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "personal security" wg kryterium: Temat


Tytuł:
Personal data protection as an element of competitive advantage
Autorzy:
Żywiołek, Justyna
Nedeliaková, Eva
Powiązania:
https://bibliotekanauki.pl/articles/88539.pdf
Data publikacji:
2020
Wydawca:
Stowarzyszenie Menedżerów Jakości i Produkcji
Tematy:
personal data protection
competitive advantage
data management
information security
ochrona danych osobowych
przewaga konkurencyjna
zarządzanie danymi
bezpieczeństwo informacji
Opis:
The article presents results of research on the information flow between the client and the company, inside the company, and the problems encountered by both parties in the data exchange process. Also included are methods of securing information through unauthorized disclosure, disclosing ideas to other clients. The basis of the study was a survey directed to 75 customers ordering in the examined enterprise and a survey among 40 employees of that enterprise. The study was also based on an in-depth conversation with employees of the examined company employed at various levels. The survey shows that the clients and employees of the surveyed company are aware of the high value of information, and its security is considered one of the priorities. The survey clearly shows that customers praise data protection activities, they treat it as an element used to care for the interests of the customer, as a further environment of the product or service they purchase. However, there are often errors due to customer ignorance, communication problems, and lack of knowledge of employees. The study covered the importance of information in an enterprise as part of its competitive advantage, the reasons for investing in information protection, the occurrence of incidents, the degree of information security, and actions taken to protect information in an enterprise.
Źródło:
System Safety : Human - Technical Facility - Environment; 2020, 2, 1; 55-61
2657-5450
Pojawia się w:
System Safety : Human - Technical Facility - Environment
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal data protection as an element of management security of information
Autorzy:
Żywiołek, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2064878.pdf
Data publikacji:
2019
Wydawca:
STE GROUP
Tematy:
security of information
personal data
security management
Opis:
The article highlights the importance of information and the need to manage its security. The importance of information requires a systemic approach, which is why the standards of conduct for managing information security have been approximated. The results of research on information security management in the field of personal data protection have been presented. The research was carried out on a sample of 110 enterprises. The survey was extended to include an analysis of one of the companies subject to the survey. In the following, the case study regarding the production enterprise was also presented.
Źródło:
Multidisciplinary Aspects of Production Engineering; 2019, 2, 1; 515--522
2545-2827
Pojawia się w:
Multidisciplinary Aspects of Production Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenie wykluczeniem cyfrowym jako element bezpieczeństwa osobistego Polaków
Risk of digital exclusion as a part of personal security of Poles
Autorzy:
Żuk, Jadwiga
Powiązania:
https://bibliotekanauki.pl/articles/565240.pdf
Data publikacji:
2015-07-01
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
wykluczenie cyfrowe
podział cyfrowy
bezpieczeństwo jednostki
digital exclusion
the digital divide
personal security
Opis:
Brak komputera i dostępu do Internetu jest głównym czynnikiem wywołującym zjawisko podziału, a w konsekwencji wykluczenie cyfrowe. Drugim ważnym elementem tego zjawiska jest brak potrzeby korzystania z nowych technologii. Działanie przeciw wykluczeniu cyfrowemu wydaje się konieczne, ponieważ dotyka ono najsłabszych grup społecznych: osób starszych, niepełnosprawnych, długotrwale bezrobotnych, z rodzin dysfunkcyjnych, a także mieszkańców wsi i małych miasteczek. Zapewniając dostęp do Internetu w każdym miejscu naszego kraju i edukację osób zagrożonych można wpływać na zmniejszenie tego negatywnego zjawiska. Inkluzja społeczna ma wpływ na poprawę jakości życia poszczególnych jednostek, a pośrednio wpływa również na rozwój społeczno-gospodarczy całego kraju.
The lack of computer and Internet access is a factor that causes division and, consequently, the digital exclusion. Another important element of this phenomenon is lack of need to use new technologies. The action against digital exclusion is so necessary that it affects the most vulnerable groups: the elderly people, disabled, long-term unemployed, dysfunctional families, as well as residents of villages and small towns. Providing access to the Internet in every place of our country and education of people at risk can have an influence on reducing this negative phenomenon. Social inclusion has the effect of improving the quality of life of individuals, and indirectly affects the socio-economic development of the whole country.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2015, 1(1); 169-180
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal data in the aspect of IT usage – the end of anonymity
Dane osobowe w aspekcie zastosowania technologii informatycznych – koniec anonimowości
Autorzy:
Zawierucha, Katarzyna
Powiązania:
https://bibliotekanauki.pl/articles/29551920.pdf
Data publikacji:
2021
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
information technology
personal data
security
GDPR
technologia informatyczna
dane osobowe
bezpieczeństwo
RODO
Opis:
Information technologies are now a vital element of social life. Their task is to introduce people to a better tomorrow, catch up with the most developed countries, broaden horizons, and increase the standard of living. However, the rapid development of technology, access to data, and the possibility of managing it are still dependent on the human being, who determines whose data, when, and for what purpose it will be obtained and utilized. Nonetheless, indeed, all the data once found on the Internet remains there forever. Huge data banks are built based on personal data and account profiling. Besides, these banks are strongly guarded and secured with the most modern alarm systems, and only a small group of trained IT specialists has access to them. By information provided on own preferences, purchases made, applications downloaded, shared information, photos, and likes on social networks, one can specify the sexual preferences, education, political and religious views, evaluate assets, or determine the marital status of the user. Even small amounts of information shared reveal the deeply hidden interests of online account users, and the benefits of information technology are designed to share personal information while forgetting about the risks automatically.
Technologie informatyczne stanowią obecnie bardzo istotny element życia społecznego. Mają one za zadanie wprowadzać ludzi w lepsze jutro, dorównywać krajom najbardziej rozwiniętym, poszerzać horyzonty i zwiększać standard życia. Szybki rozwój technologii, dostęp do danych i możliwość zarządzania nimi są jednak ciągle zależne od człowieka, to od niego zależy czyje dane, kiedy i w jakim celu będą pozyskane i wykorzystane. Pewne jest jednak, że wszystkie dane, które raz trafią do Internetu pozostają tam na zawsze. Ogromne banki danych są tworzone na podstawie danych osobowych oraz na podstawie profilowania kont. Dodatkowo banki te są silnie strzeżone i zabezpieczone najnowocześniejszymi systemami alarmowymi, a dostęp do nich ma jedynie mała grupa przeszkolonych informatyków. Poprzez określenie własnych preferencji, dokonywanych zakupów, pobieranych aplikacji, udostępnianych informacji, zdjęć, polubień na portalach społecznościowych można określić, preferencje seksualne, wykształcenie, poglądy polityczne i religijne, wycenić majątek użytkownika, czy też określić stan cywilny. Nawet małe ilości udostępnianych informacji ukazują głęboko ukryte zainteresowania użytkowników kont internetowych, a korzyści oferowane przez technologie informatyczne mają na celu automatyczne udostępnianie danych osobowych przy równoczesnym zapominaniu o zagrożeniach.
Źródło:
Scientific Journal of the Military University of Land Forces; 2021, 53, 1(199); 164-177
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Issue of Self-defence Based on Crisis Management and Combat System Krav Maga
Problematyka samoobrony w oparciu o zarządzanie kryzysowe i system walki krav maga
Autorzy:
Woźniak, Mikołaj
Powiązania:
https://bibliotekanauki.pl/articles/642403.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
personal safety
human security
self-defence
Krav Maga
crisis management
crisis management cycle
bezpieczeństwo personalne
bezpieczeństwo ludzkie
samoobrona
Krav Mag
zarządzanie kryzysowe
fazy zarządzania kryzysowego
Opis:
Celem niniejszej publikacji jest potwierdzenie, że schemat działania, opracowany w oparciu o system walki Krav Maga i zarządzanie kryzysowe zapewnia bezpieczeństwo jednostce wobec zagrożenia, jakim jest atak uliczny. Na początku artykułu omówiono problematykę samoobrony, przedstawiono system walki Krav Maga oraz wprowadzono najważniejsze elementy teorii zarządzania kryzysowego. W dalszej części dokonana została analiza każdej z faz zarządzania kryzysowego, w odniesieniu do zagrożenia atakiem ulicznym. Autor szczegółowo odpowiada na pytania badawcze: Jakie jest najlepsze źródło, dzięki któremu można nauczyć się skutecznej samoobrony? Jak powinna zachować się jednostka w poszczególnych fazach zarządzania kryzysowego wobec zagrożenia atakiem ulicznym, aby zapewnić sobie bezpieczeństwo? Przeprowadzona w pracy analiza w oparciu o dostępne źródła, obserwacje oraz zdobyte doświadczenia autora daje jednoznaczne potwierdzenie, że systemy walki są najlepszym źródłem, dzięki któremu można nauczyć się skutecznej samoobrony, ponieważ biorą pod uwagę wszystkie elementy, które towarzyszą atakowi ulicznemu. Postępując zgodnie ze schematem zawartym w publikacji, każda osoba, bez względu na wiek, płeć czy posturę fizyczną może efektywnie zwiększyć własne bezpieczeństwo personalne.
The goal of this publication is to confirm that the pattern of operation, developed based on the Krav Maga combat system and crisis management, provides an individual with safety against the threat of a street attack. At the beginning of the article, the issues of self-defence were discussed, the Krav Maga combat system was presented and the most important elements of the crisis management theory were introduced. Later in the paper, an analysis of each of the crisis management phases was carried out in relation to the risk of a street attack. The author answers the research questions in detail: What is the best source through which you can learn effective self-defence? How should an individual behave in particular phases of crisis management against the threat of a street attack to ensure its own safety? The analysis made in the paperwork based on available sources, observations and the author’s experience gained gives an unambiguous confirmation that combat systems are the best source through which one can learn effective self-defence, because they take into account all the elements that accompany a street attack. Following the scheme included in the publication, every person, regardless of age, sex or physical posture can effectively increase their own personal safety.
Źródło:
Przegląd Strategiczny; 2019, 12; 233-245
2084-6991
Pojawia się w:
Przegląd Strategiczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO INFORMACJI I OCHRONA DANYCH OSOBOWYCH JAKO POLITYKA PUBLICZNA – ANALIZA WPROWADZANIA MECHANIZMÓW I UREGULOWAŃ PRAWNYCH
INFORMATION SECURITY AND THE PROTECTION OF PERSONAL DATA AS A PUBLIC POLICY – AN ANALYSIS OF THE INTRODUCTION OF LEGAL REGULATIONS AND MECHANISMS
Autorzy:
Wojciechowski, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/513215.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Public Policy
personal data protection
Information Security Policy
Opis:
The article aims to provide a comprehensive account of the legal regulations and mechanisms for the protection of personal data in Poland. In the last few years, considerable attention has been paid to this subject, which results in the wide-ranging character of the issues examined. The author classifies, based on sectors, the protection of personal data as a public policy and justifies such classification through the use of, among other tools, an institutional and legal method and factor analysis. The conclusions of the article are based on the analysis of the Polish legislation on the protection of personal data as well as on the analysis of the practical implementation of the solutions in companies, government and self-government institutions. Based on the results, it can be concluded that the protection of personal data falls within the scope of the public policy. However, it is necessary to take into account that some of its elements must be assigned to the policy of a party.
Źródło:
Polityka i Społeczeństwo; 2016, 14, 4; 82-93 (12)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Opodatkowanie dochodu w społeczeństwie „męskim” i „żeńskim” – czy istnieje związek między systemem opodatkowania dochodu, dobrobytem kobiet a wzorcem kultury w państwach OECD?
Taxation of income in “male” and “female” societies – is there a relationship between taxation, women’s welfare and cultural patterns in OECD countries?
Autorzy:
Wiśniewska-Kuźma, Magda
Powiązania:
https://bibliotekanauki.pl/articles/36437150.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
podatek od dochodów osobistych
składki na ubezpieczenia społeczne
dobrobyt kobiet
nierówności względem płci
wzorzec kulturowy
personal income tax
social security contributions
women’s welfare
gender inequalities
cultural patterns
Opis:
W artykule zaproponowano uwzględnienie uwarunkowań kulturowych w objaśnianiu różnic w strukturze i progresywności opodatkowania dochodu oraz dobrobycie społeczno-ekonomicznym kobiet w państwach OECD. Stwierdzono występowanie związku między strukturą opodatkowania dochodu i jego progresywnością a dobrobytem społeczno-ekonomicznym kobiet oraz nierównościami płci, determinowanym uwarunkowaniami kulturowymi. W oparciu o klasyfikację wymiarów kultury Hofstede dokonano podziału państw OECD na siedem klastrów. Najwyższy poziom dobrobytu kobiet oraz najniższe dysproporcje względem płci wykazał model cechujący się niskim poziomem wskaźnika dystansu do władzy, umiarkowanym poziomem wskaźnika indywidualizmu, najwyższym poziomem kobiecości, niskim poziomem unikania niepewności, relatywnie niskim poziomem wskaźnika długoterminowej orientacji oraz silną pobłażliwością. Ujawniono, że wyższemu poziomowi dystansu do władzy, męskości, powściągliwości i unikaniu niepewności, towarzyszy niższy poziom dobrobytu i wyższy poziom nierówności społeczno-ekonomicznych względem płci, a w przypadku zmiennych charakteryzujących opodatkowanie dochodu – niższe znaczenie fiskalne PIT, a wyższe składek na ubezpieczenia społeczne. Wykazano, że państwa o wyższym dobrobycie kobiet i niższych nierównościach ekonomiczno-społecznych względem płci cechuje wyższe znaczenie fiskalne PIT w przeciwieństwie do składek na ubezpieczenia społeczne, ze względu na wyższe stawki PIT w obu grupach dochodowych, niższy stopień progresji w PIT i klina podatkowego. Wyniki stanowią oryginalny wkład, dostarczając dowodu, że społeczeństwa egalitarne, o wyższym poziomie dobrobytu kobiet i niższych dysproporcjach w dobrobycie względem płci, wykazują preferencje wyższego opodatkowania dochodu podatkiem od dochodów osobistych, o niższej progresywności w porównaniu do obciążenia dochodu składkami na ubezpieczenia społeczne.
The article proposes the inclusion of cultural conditions in explaining differences in the structure and progressivity of income taxation and the socio-economic welfare of women in OECD countries. A connection was identified between the structure of income taxation and its progressivity, the socioeconomic well-being of women, and gender inequalities, determined by cultural conditions. Based on Hofstede’s cultural dimension classification, OECD countries were divided into seven clusters. The model characterized by a low power distance index, moderate individualism, the highest level of femininity, low uncertainty avoidance, relatively low long-term orientation, and strong indulgence showed the highest level of women’s welfare and the lowest gender disparities. It was revealed that a higher level of power distance, masculinity, restraint, and uncertainty avoidance is associated with lower welfare and a higher gender inequality, and in the case of variables characterizing income taxation, a lower fiscal importance of PIT, and higher social security contributions. It has been shown that countries with higher women’s welfare and lower economic and social gender inequalities are characterized by the higher fiscal importance of PIT as opposed to social security contributions due to higher PIT rates in both income groups, a lower degree of progression in PIT, and a lower tax wedge. The results provide evidence that egalitarian societies with higher levels of women’s welfare and lower gender disparities preferred higher personal income taxation, with lower progressivity compared to the burden of social security contributions to income. 
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2023, 76; 52-71
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Pełnomocnik do spraw kontroli przetwarzania danych osobowych w Centralnym Biurze Antykorupcyjnym i jego funkcja gwarancyjna
Plenipotentiary for control of processing of personal data in The Central Anticorruption Bureau and his guarantee function
Autorzy:
Wierzchowski, Tomasz
Powiązania:
https://bibliotekanauki.pl/articles/451843.pdf
Data publikacji:
2018
Wydawca:
Wyższa Szkoła Gospodarki Euroregionalnej im. Alcide De Gasperi w Józefowie
Tematy:
Plenipotentiary for control of processing of personal data
Personal data
Central Anticorruption Bureau
corruption
crime
state security
constitutional rights and freedoms special services
penal sanctions
pełnomocnik ds. kontroli przetwarzania danych osobowych
dane osobowe
Centralne Biuro Antykorupcyjne korupcja
przestępczość
bezpieczeństwo
państwa
konstytucyjne prawa i wolności
służby specjalne
sankcje karne
Opis:
The Central Anticorruption Bureau as a special service of the Polish state, constitutes a new quality in public life. His actions may pose a threat to the constitutional rights of the individual. In order to monitor the process of protection of personal data in this institution, he was appointed in the Office of the Plenipotentiary for control of processing of personal data at the CBA. None of the Polish special services has such an institution.
Centralne Biuro Antykorupcyjne (CBA) jako służba specjalna państwa polskiego stanowi nową jakość w życiu publicznym. Jego działania mogą stanowić zagrożenie dla konstytucyjnych praw jednostki. W celu monitorowania procesu ochrony danych osobowych w tej instytucji powołany został w CBA pełnomocnik ds. kontroli przetwarzania danych osobowych. Żadna z polskich służb specjalnych nie posiada takiej instytucji.
Źródło:
Journal of Modern Science; 2018, 37, 2; 191-202
1734-2031
Pojawia się w:
Journal of Modern Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Polish AML System as a Threat to the Realization of Constitutional Freedoms and Rights – Overview of the Problem
Polski system AML jako zagrożenie realizacji konstytucyjnych wolności i praw – zarys problemu
Autorzy:
Wasiak, Dariusz
Powiązania:
https://bibliotekanauki.pl/articles/2162227.pdf
Data publikacji:
2022-12-31
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
privatization
Polish Constitution
Anti-Money Laundering (AML)
Know Your
Customer (KYC)
personal data
law enforcement
financial security measures
surveillance
prywatyzacja
Konstytucja RP
Know
Your Customer (KYC)
dane osobowe
organy ścigania
środki bezpieczeństwa finansowego
inwigilacja
Opis:
The paper is an attempt to diagnose the visible phenomenon, though still informal, of forced privatization of tasks assigned to law enforcement authorities within the current Polish legal system of counteracting money laundering and financing terrorism. It is also an attempt to assess the situation when law enforcement and supervisory institutions as well as cooperating bodies marginalize their duties connected to preventive and investigative activities. The author advances the thesis that shifting the point of gravity of the indicated actions to the obligated entities (mainly of a non-public character) leads to an unacceptable, from the point of view of constitutional principles, threat to freedoms and rights and constitutes an obligation that does not fit into the conditions specified in art. 31 of the Constitution. The article is a picture of reality.
Artykuł jest próbą diagnozy dostrzegalnego, choć niesformalizowanego zjawiska przymusowej prywatyzacji zadań organów ścigania w ramach obowiązującego w Polsce systemu przeciwdziałania praniu pieniędzy oraz finansowaniu terroryzmu. Jest on również próbą dokonania oceny systemowego marginalizowania przez organy ścigania oraz instytucje nadzorcze, a także jednostki współpracujące obowiązków, które stoją u podstaw działań prewencyjnych i wykrywczych w ramach posiadanych kompetencji. Autor stawia tezę, że przeniesienie środka ciężkości wskazanych działań na podmioty obowiązane (głównie o charakterze niepublicznym) prowadzi do nieakceptowalnego z punktu widzenia zasad konstytucyjnych zagrożenia wolności i praw oraz stanowi obowiązek nie mieszczący się w warunkach określanych przez art. 31 Konstytucji.
Źródło:
Przegląd Prawa Konstytucyjnego; 2022, 6(70); 465-476
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INFORMATION SECURITY AND PERSONAL DATA PROTECTION ON INTERNET SOCIAL NETWORKS
Autorzy:
Vladimír, Sedlák,
Eduard, Snižik,
Michal, Krajník,
Powiązania:
https://bibliotekanauki.pl/articles/890913.pdf
Data publikacji:
2018-08-22
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
internet
information security
social networks
personal data protection
Opis:
Modern human generation, especially the younger generation, in the digital world spends more and more time. Experts in the area recorded a significant increase of interest of people on social networks. On the present, in a frame of the so-called digital contacting the people themselves is to contact online social networks, perhaps the most popular form. Article mentions the risks of leakage and misuse of personal data on such online social networks.
Źródło:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje; 2014, 15; 258-268
2299-4033
Pojawia się w:
Kultura Bezpieczeństwa. Nauka – Praktyka – Refleksje
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Importance of Leadership in Shaping the Security and Organizational Culture of Hierarchical Units
Autorzy:
Urych, Ilona
Bryczek-Wróbel, Patrycja
Powiązania:
https://bibliotekanauki.pl/articles/2189120.pdf
Data publikacji:
2022
Wydawca:
Fundacja Instytut Nauki o Polityce
Tematy:
structural security
personal security
organizational culture
hierarchical units
Opis:
Nowadays, we are observing the growing role of leadership not only in organizations but also in hierarchical units. This importance is related to shaping the organizational culture of individuals and teams working in them. The aim of the article is to present the importance of leadership in shaping the security and organizational culture of hierarchical units on the example of the War Studies University. The analysis was made using Geert Hofstede's organizational culture model using participant observation. On the basis of the conducted analysis, it can be indicated that the discussed hierarchical unit is characterized by a high power distance, collectivism, masculinity, a high degree of avoidance of uncertainty and short-term orientation in time. Such dimensions of organizational culture as: avoidance of uncertainty, collectivism and power distance have the greatest impact on the occurrence of a specific leadership style, and their verification should be an integral element of the exercised power in order to increase the level of structural security of the institution and personal security of members of this organization.
Źródło:
Polish Journal of Political Science; 2022, 8, 2; 37-51
2391-3991
Pojawia się w:
Polish Journal of Political Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Personal Security: Current State and Development Prospects for the Reflection on Security of Individuals and Human Collectivities
Autorzy:
Urbanek, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/1832619.pdf
Data publikacji:
2017
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
personal security
structural security
human security
Opis:
Personal security is a new perspective for the security research and description, which has grown in our times out of a human security concept developed by UN experts. The concept, which the English-language literature analyses mainly from the perspective of security studies, is now becoming a theoretical construct that stands a chance to become an independent subdiscipline of security studies in Poland because it is more and more often invoked as a basic category of national security, next to the security of the state. In this paper, the author presents the current status of the reflection on personal security in Poland and worldwide. He gives an overview of how this new security category is defined, identifies the entities that can be analysed from its perspective, and points out to further directions of research in this area.
Źródło:
Security Dimensions; 2017, 23(23); 30-50
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Implementation of information security management system in the small healthcare organization
Autorzy:
Tupa, J.
Steiner, F.
Powiązania:
https://bibliotekanauki.pl/articles/309451.pdf
Data publikacji:
2006
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
information security management
personal data protection
risk analysis
Opis:
The contribution describes the scope and main subject designed within DIGI-Q project. The paper contains results from subprojects of information security management system (ISMS) implementation, managed by students of DIGI-Q course. Very interesting simple risk assessment method and risk management and their application within in small healthcare organization were developed. Criteria and procedures accepted are described.
Źródło:
Journal of Telecommunications and Information Technology; 2006, 2; 52-58
1509-4553
1899-8852
Pojawia się w:
Journal of Telecommunications and Information Technology
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Protection of Individuals in the light of EU Regulation 2016/679 on the Protection of Natural Persons with Regard to the Processing of Personal Data and on the Free Movement of such Data
Autorzy:
Tokarski, Mirosław
Powiązania:
https://bibliotekanauki.pl/articles/2010643.pdf
Data publikacji:
2020
Wydawca:
Centrum Rzeczoznawstwa Budowlanego Sp. z o.o.
Tematy:
protection
security
personal data
European Union
ochrona
bezpieczeństwo
dane osobiste
Unia Europejska
Opis:
The process of establishing normative acts in the European Union does not occur out of nowhere, but in the context of specific social needs. That was the case of the genesis of establishing legal regulations regarding the protection of personal data in the European Union. Socio-economic integration, which resulted from the functioning of internal market in the European Union, has led to a significant increase in cross-border transfers of personal data. It led to situation in which various economic operators or state institutions of the Member States have increasingly processed the personal data of the EU citizens. Within time, these data have become an equally valuable commodity - not to say even more valuable – compared to goods and services (Costa-Cabral, and Lynskey Orla, 2017, p. 11). Making use of personal data on a large scale especially by public and private entities, associations and companies over time has posed a threat to the security of personal data. This has made it necessary to introduce legal protection measures for personal data in the European Union that would eliminate the negative effects of any form of personal data processing. The purpose of this article is to evaluate legal regulations regarding legislative protection of personal data in the European Union against the background of EU Regulation 2016/679 of the European Parliament and the Council with respect to the protection of individuals due to processing personal data, its free movement and repealing Directive 95/46/EC (hereinafter referred to as Regulation 2016/679). Due to initially adopted purpose of the considerations there arose a problem which was formulated in the form of a question: Do the legal measures introduced by the Regulation constitute an effective tool for the protection of personal data in the event of a violation of the law by personal data administrators and entities while processing such data? The presented purpose of the considerations and the research problem determined the order of the analysis.
Źródło:
Safety & Defense; 2020, 2; 63-74
2450-551X
Pojawia się w:
Safety & Defense
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Koncepcja patient safety jako norma soft law na tle konwencyjnych zobowiązań władz krajowych w systemie Rady Europy
The principle of patient safety as a soft law mechanism in the light of international and domestic standards
Autorzy:
Tabaszewski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/1369146.pdf
Data publikacji:
2020-09-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
bezpieczeństwo osobiste
prawa pacjenta
Europejski Trybunał Praw Człowieka
zobowiązania władz krajowych
soft law
personal security
patient safety
patient rights
European Court of Human Rights
domestic obligations
Opis:
Przedmiotem artykułu uczyniono koncepcję patient safety jako normę soft law na tle konwencyjnych zobowiązań władz krajowych. W artykule przedstawiono stanowisko, że bezpieczeństwo pacjenta należy uznać za niezbędny fundament wysokiej jakości opieki zdrowotnej. Podejście władz krajowych w zakresie zapewnienia tego prawa konwencyjnego powinno opierać się na kompleksowych działaniach zapobiegawczych oraz na systematycznej analizie informacji pochodzących od różnych typów podmiotów uprawnionych: zgłoszeń, skarg i roszczeń pacjentów, jak również w oparciu o badanie zgłaszanych przez personel medyczny incydentów i wypadków. Zgodnie z zaleceniem Rec (2006)7 Komitetu Ministrów z dnia 24 maja 2006 r. w sprawie zarządzania bezpieczeństwem pacjenta i zapobiegania zdarzeniom niepożądanym w opiece zdrowotnej dla państw członkowskich istnieje prawna potrzeba ciągłej oceny bezpieczeństwa pacjentów, ciągłej poprawy bezpieczeństwa i przewidywania sytuacji, czy i kiedy nastąpi naruszenie bezpieczeństwa pacjenta. W artykule poruszono kwestę charakteru zobowiązań państwa w tym zakresie.
The article deals with the concept of patient safety as a soft law mechanism in the light of international and domestic standards. It was shown that patient safety should be recognized as a necessary foundation of health care systems, and should be based on a preventive attitude and systematic analysis and feedback from different reporting systems: patients’ reports, complaints and claims, as well as systematic reporting of incidents, including complications, by healthcare personnel. According to the Recommendation Rec(2006)7 of the Committee of Ministers on the management of patient safety and prevention of adverse events in healthcare to member states, there is a legal need to assess patient safety on an ongoing basis, implement a learning organization, demonstrate ongoing safety improvement and determine when lapses in patient safety occur. The article deals with the issue of state obligations in this regard.
Źródło:
Studia Prawnicze KUL; 2020, 3; 313-334
1897-7146
2719-4264
Pojawia się w:
Studia Prawnicze KUL
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies