Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "personal information" wg kryterium: Temat


Tytuł:
Europejskie prawne podstawy ochrony informacji
European legal basis for the protection of information
Autorzy:
Fleszer, Dorota
Rogacka-Łukasik, Anna
Powiązania:
https://bibliotekanauki.pl/articles/1046810.pdf
Data publikacji:
2019-06-30
Wydawca:
Katolicki Uniwersytet Lubelski Jana Pawła II
Tematy:
cyberbezpieczeństwo
informacja
dane osobowe
system informatyczny
internet
cyber security
information
personal information
IT system
Internet
Opis:
Zagadnienie informacji i zapewnienie jej prawnego bezpieczeństwa, zwłaszcza wobec przetwarzania jej w systemach informatycznych staje się istotną kwestią nie tylko dla prawodawcy krajowego. Biorąc pod uwagę istnienie transgranicznego przepływu informacji – co jest przecież niezbędne z punktu widzenia tworzenia wspólnego rynku – pojawiają się nowe zagrożenia, choćby te związane z koniecznością zapewnienia ochrony prywatności osób. Rozwiązania prawne na poziomie unijnym mają owe zagrożenia jeżeli nie wyeliminować, to choćby zminimalizować poprzez tworzenie wspólnych ram prawnych bezpieczeństwa informacji i ochrony danych osobowych. Celem niniejszej publikacji jest analiza europejskich regulacji prawnych stanowiących podstawę dla zapewnienia bezpiecznego przetwarzania informacji w systemach informatycznych.
The issue of information and ensuring its legal security, in particular to its processing in IT systems, becomes an important issue not only for the national legislator. Taking into consideration the existence of cross-border information flow - which is necessary for the creation of a common market - there are new threats, such as the need to ensure the protection of individuals' privacy. Legal solutions at EU level have these threats, so if not to eliminate, at least to minimize them by creating a common legal frameworks for information security and protection of personal data. The purpose of this publication is to analyze the European regulations that provide the basis for ensuring the safe information processing in information systems.  
Źródło:
Studia Prawnicze KUL; 2019, 2; 57-76
1897-7146
2719-4264
Pojawia się w:
Studia Prawnicze KUL
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Regulation of the Protection of Biometric Data under the GDPR
Autorzy:
Zaborska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/618857.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
biometry
biometric data protection
sensitive personal information
biometria
ochrona danych biometrycznych
dane wrażliwe
Opis:
The purpose of this article is to draw attention to the possibility of using new methods for the identification and verification of individuals, i.e. biometric techniques. Nowadays, the use of biometrics grows, which entails the adaptation of legal norms to current trends. The author points out the changes in the protection of biometric data in connection with the introduction of the GDPR, especially in the context of making biometric data as a special category.
Celem niniejszego artykułu jest zwrócenie uwagi na możliwość wykorzystywania nowych metod służących identyfikacji i weryfikacji osób fizycznych, tj. technik biometrycznych. Współcześnie wykorzystanie biometrii staje się zjawiskiem coraz częstszym, przez co wymagane jest dostosowanie norm prawnych do aktualnych trendów. Autorka wskazuje na zmiany, jakie zaszły w kwestii ochrony danych biometrycznych w związku z wprowadzeniem RODO, zwłaszcza w kontekście uwzględnienia danych biometrycznych jako danych szczególnej kategorii.
Źródło:
Studia Iuridica Lublinensia; 2019, 28, 2
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
„Twórczość obca nam klasowo” – analiza komunikacyjno-językowa doniesień agenturalnych, informacji, notatek i uwag osobowych źródeł informacji (OZI) o środowisku literackim w latach 1956–1990
“Creativity Foreign to our Class” – Communication and Language Analysis of Agent Delations, Information, Notes and Personal Sources of Information (OZI – Osobowe Źródło Informacji) about the Literary Environment in the Years 1956–1990
Autorzy:
Pajewska, Ewa
Powiązania:
https://bibliotekanauki.pl/articles/1044285.pdf
Data publikacji:
2020-03-15
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
delation
report
personal source of information
Opis:
The purpose of the article is to present a communication and language analysis of agent texts on the Polish literary environment prepared by personal sources of information in the years 1956–1990. Their selection was made by employees of the Institute of National Remembrance from the Warsaw branch of the Commission for the Prosecution of Crimes against the Polish Nation in a monograph entitled „Twórczość obca nam klasowo”. Aparat represji wobec środowiska literackiego 1956–1990 [“Creativity foreign to our class.” Apparatus of repression against the literary environment from 1956 to 1990]. The analysis applies only to materials that are a direct record or development of a specific denunciation filed by a person registered as a source of information, but does not apply to reports, analysis of situations, statements and other texts authored by the officers of the Security Service. These are sixty-three formally diverse texts consisting of reports, information, notes and remarks from secret collaborators (TW – Tajny Współpracownik), operational contacts (KO – Kontakt Operacyjny), confidential contacts (KP – Kontakt Poufny) and consultants (K – Konsultant). Primarily, the analysis takes into account all description elements of the act of communication and makes an introduction into discourse analysis of secret agent materials originating from the three stages of the Polish People’s Republic. Denunciation resulting in those texts fulfils a social function as a tool for political fight against the opposition and a political function as well, allowing for spreading the belief in the omnipotence of the state and destroying the existing systems of values. The texts are mainly informative, although they are not devoid of emotion expressed linguistically in a variety of ways. The authors are aware of the value of the knowledge conveyed in the texts and of the consequences of denunciation for the people they concerned.
Źródło:
Poznańskie Studia Polonistyczne. Seria Językoznawcza; 2020, 27, 1; 149-162
1233-8672
2450-4939
Pojawia się w:
Poznańskie Studia Polonistyczne. Seria Językoznawcza
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komunikacja w cyberprzestrzeni – dobrodziejstwo czy zagrożenie?
Communication via le Web – Bienfait ou méfait?
Communication in cyberspace – a blessing or a threat?
Autorzy:
Grochowski, Robert
Powiązania:
https://bibliotekanauki.pl/articles/620342.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
cyberspace
cyberbullying
personal information
risks
addiction
brain
information
cyberprzestrzeń
cyberprzemoc
dane osobowe
zagrożenia
uzależnienia
mózg
informacje
Opis:
Cyberspace may serve a good purpose, but may also be a serious threat. Navigating cyberspace makes acquiring knowledge and skills superficial. The intensity of the brain’s activity and the readiness to memorize are reduced as memory is relieved on account of using digital media. One of the major threats in the network is cyberbullying. The Internet quite commonly features aggression, or behavior intended to cause pain and suffering, which takes both verbal and hidden forms. Moreover, the Internet is a tool of sects, which recruit new members through the network. Cyberspace addiction may lead to many psychological consequences as well. At present, protecting our data, which we use to move around in cyberspace turns out to pose a huge threat. Each user of these services is entitled to the “right to oblivion,” which is not respected. The paper addresses a wide range of issues related to the dangers of being in cyberspace.
L’utilisation du Web peut servir à de bonnes fins, mais aussi représenterune réelle menace. Naviguer sur la Toile a pour conséquence de rendre superficielle l’assimilation des informations, et les connaissances en général. La perte d’intensité du travail cérébral et de l’efficacité de la mémoire est due au fait que nous soulageons trop celle-ci de son travail en utilisant des médias numériques. L’une des plus importante menace du réseau est la cyber-violence. L’agressivité sur Internet est un phénomène très courant; c’est un comportement qui a pour seul objectif la douleur et la souffrance. Elle apparaît sous forme verbale ou de façon cachée. De plus, Internet est devenu un nouvel outil pour les sectes, qui se servent du réseau pour recruter de nouveaux membres. La dépendance à Internet peut aboutir à de nombreuses conséquences aussi bien psychologiques que physiologiques. Mais actuellement, la plus grande menace se trouve dans la protection de nos données, que nous devons utiliser pour surfer sur le Web. Chaque internaute possède un «droit à l’oubli», qui n’est pas respecté. Cet article soulève donc toutes sortes de questions relatives aux dangers que représente Internet.
Korzystanie z cyberprzestrzeni może służyć dobrym celom, ale także być poważnym zagrożeniem. Poruszanie się w cyberprzestrzeni powoduje, że przyswajane wiadomości, jak i umiejętności są tylko powierzchowne. Zmniejszenie intensywności pracy mózgu oraz zatracanie gotowości do zapamiętywania jest spowodowane odciążaniem pamięci poprzez wykorzystywanie cyfrowych mediów. Jednym z poważniejszych zagrożeń w sieci jest cyberprzemoc. W Internecie dość częstym zjawiskiem jest agresja, czyli zachowanie, które ma sprawiać ból i cierpienie. Pojawia się w formie słownej, jak i ukrytej. Poza tym Internet staje się narzędziem sekt, które poprzez sieć werbują nowych członków. Uzależnienie od cyberprzestrzeni może prowadzić do wielu konsekwencji psychologicznych, jak i fizjologicznych. Obecnie dużym zagrożeniem okazuje się być sama ochrona naszych danych, których używać musimy do poruszania się w cyberprzestrzeni. Każdemu użytkownikowi tej sfery przysługuje wszak tzw. „prawo do zapomnienia”, które nie jest respektowane. Artykuł porusza więc wszelkiego rodzaju kwestie, odnoszące się do zagrożeń wynikających z przebywania w cyberprzestrzeni.
Źródło:
Środkowoeuropejskie Studia Polityczne; 2016, 3; 293-309
1731-7517
Pojawia się w:
Środkowoeuropejskie Studia Polityczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zastosowanie ICT i augmented reality w inteligentnym rozwoju przedsiębiorstw
Use of ICT and augmented reality in smart growth of enterprise
Autorzy:
Bernat, P.
Cieśliński, W.
Powiązania:
https://bibliotekanauki.pl/articles/324347.pdf
Data publikacji:
2016
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
przedsiębiorstwo
inteligentny rozwój
ICT
AR
indywidualne rozwiązania informatyczne
enterprise
smart growth
personal information solutions
Opis:
W artykule omówiono zagadnienia organizacji przestrzeni w inteligentnym rozwoju przedsiębiorstw. Inteligentne specjalizacje mają zapewnić przewagę konkurencyjną. Ich realizacja wymaga wsparcia w zakresie wymiany informacji. ICT obejmuje całość zagadnienia informatycznego wspomagania funkcjonowania przedsiębiorstw, a AR jest technologią umożliwiającą innowacyjny rozwój. IRI zapewniają dostosowanie narzędzi informatycznych do stwierdzonych potrzeb. Stanowią one narzędzia organizacji wymiany informacji, umożliwiające rozciąganie łańcucha wartości.
The paper discusses the issues of the organization of space in smart growth of enterprise. Smart specializations are designed to provide a competitive advantage. Their implementation requires the support of the exchange of information. ICT covers all aspects of computer aided operation of enterprises, and AR is a technology that allows innovative development. PIS provide tools to adapt to the identified needs. They constitute the tools to organize the exchange of information enabling an extension of the value chain.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2016, 93; 31-40
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Respect for privacy from the Strasbourg perspective
Autorzy:
Danaj, Lorenc
Prifti, Aleks
Powiązania:
https://bibliotekanauki.pl/articles/1035840.pdf
Data publikacji:
2012
Wydawca:
Academicus. International Scientific Journal publishing house
Tematy:
ECHR
international law
human rights
right for privacy
European Court of Strasbourg
the right to respect
personal information
personal identity
integrity
Opis:
Following a general overview of the EHCR case of law and some of its distinctive features, this article focuses on explaining the meaning of ‘privacy’, and guaranteed as a fundamental right in light of Article 8 of the European Convention for the Protection of Human Rights and Fundamental Freedoms, using as illustrations the verdicts of some cases judged by the institutions of Strasbourg. Certain paragraphs of the article address a series of issues, which according to the Court-referring to the images created by the Convention-cover a range , within which any individual may freely follow the development of their personality. The article also raises some questions, which the ECHR has often fully answered,or at least, indirectly implied. The author elaborates also on limits of privacy as foreseen by paragraph 2 of Article8, as well as on some obligations that the Convention assigns to its contracting State-Parties.
Źródło:
Academicus International Scientific Journal; 2012, 05; 108-118
2079-3715
2309-1088
Pojawia się w:
Academicus International Scientific Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
VYUŽITÍ PERSONÁLNÍHO INFORMAČNÍHO SYSTÉMU K ŘÍZENÍ VZDĚLÁVÁNÍ V BOZP
SYSTEM INFORMACJI OSOBOWEJ I JEGO WYKORZYSTANIE W ZARZĄDZANIU EDUKACJĄ W ZAKRESIE BHP
Autorzy:
Žufan, Jan
Powiązania:
https://bibliotekanauki.pl/articles/479355.pdf
Data publikacji:
2012-12-10
Wydawca:
Uniwersytet Zielonogórski. Instytut Inżynierii Bezpieczeństwa i Nauk o Pracy. Polskie Towarzystwo Profesjologiczne.
Tematy:
system informacji osobowej
edukacja
zarządzanie edukacją
bhp
personal information system
education
education management
Occupational Health and Safety
Opis:
Řízení personálních procesů je dnes ve většině organizací podporováno na různé úrovni informačními a komunikačními technologiemi (ICT) a informačními systémy (IS). V oblasti BOZP se doposud setkáváme spíše s jejich použitím pro administrativní účely, případně jako nástrojem komunikace. Využívání komplexních nebo integrovaných personálních informačních systémů však přináší širší uplatnění v oblasti analýzy potřeb, plánování a realizace vzdělávání pracovníků. Má také dopad do oblasti efektivní kontroly dodržování stanovených pravidel. Významným efektem je pak přímé propojení modulu BOZP, resp. školení a kursy, personálního informačního systému, se systémem pro řízení prací. Příspěvek „Využití personálního informačního systému k řízení vzdělávání v BOZP“ se v první části zabývá vymezením personálního informačního systému v procesu řízení lidských zdrojů organizace, Je zde vysvětleno současné pojetí této podpory a možné přístupy k němu. Ukazuje, ve kterých modulech PIS je problematika BOZP podchycena a v jakém kontextu. Ve druhé části se věnuje plánování, řízení a organizaci vzdělávání v BOZP v rámci organizace a ve třetí propojení tohoto procesu s jinými podnikovými procesy. Na závěr shrnuje některá doporučení pro aplikaci podpory PIS ve vzdělávání v organizaci.
Most organizations currently manage their personal processes through ICT (Information and Communication Technologies) and IT (Information Technologies) in different extent. In the Occupational health and safety (OHS) area they are used more likely for administrative purposes or serve as a communication tool. Comprehensive and integrated personal information system (PIS) could, however, bring broader use in the field of needs analysis, scheduling or implementation of employee education and training. PIS also affect efficient control of rules that have been already set up. Significant outcome can be reached by interconnection of PIS/ OSH model with the task management system. Report on „Application of personal information system in managing theOccupationalhealth and safetyeducation“ deals, in itsfirst part, with the definition of PIS in the extent of organization´s human resource management – with present approach explained. It shows which PIS modules cover the OSH issue and in which context. Second part is dedicated to planning, governance and OSH training system within the company. The third part of the report describes connection to other company´s processes. The conclusion summarizes some recommendations for possible PIS uses in theorganizations.
Źródło:
Problemy Profesjologii; 2012, 2; 55-62
1895-197X
Pojawia się w:
Problemy Profesjologii
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Indywidualne zarządzanie informacją zabezpieczeniem przed manipulacją w środowisku płynnej inwigilacji
Personal Information Management Security from Tamper in a Liquid Surveillance Environment
Autorzy:
BATOROWSKA, HANNA
Powiązania:
https://bibliotekanauki.pl/articles/457643.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Rzeszowski
Tematy:
płynna inwigilacja
indywidualne zarządzanie informacją PIM
PKM
manipulacja
kompetencje informacyjne
kultura bezpieczeństwa
information literacy
Personal Knowledge Management
Personal Information Management
security culture
manipulation
liquid surveillance
Opis:
Zabezpieczenie przed manipulacją w środowisku płynnej inwigilacji wymaga od użytkowni-ków mass mediów dojrzałości informacyjnej, której nie da się osiągnąć bez wciąż „odnawialnych” kompetencji informacyjnych, wśród których Personal Information Management i Personal Knowledge Management zajmują kluczowe miejsce. W artykule odniesiono się do zarządzania wiedzą i informacją w wymiarze indywidualnym uznając, że jest ono nieodzowne w kształtowaniu kultury bezpieczeństwa.
Anti-tampering in liquid surveillance environments requires users of information literacy ma-turity that can not be achieved without the “renewable” information competencies, among which Personal Information Management and Personal Knowledge Management are key players. This article addresses the management of knowledge and information on an individual basis, recogniz-ing that it is indispensable in shaping a security culture.
Źródło:
Edukacja-Technika-Informatyka; 2018, 9, 1; 135-143
2080-9069
Pojawia się w:
Edukacja-Technika-Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie użyteczności internetowych serwisów bibliotek wyższych uczelni. Propozycja modyfikacji
Autorzy:
Osiński, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/681303.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
digital information infrastructure, personal information space, utility of library service, the Internet
cyfrowa infrastruktura informacyjna, indywidualna przestrzeń informacyjna, użyteczność serwisu bibliotecznego, Internet
Opis:
The aim of the article is to propose a new approach to one of the parameters of the Internet Utility Test of the University Library Service research – the level of completeness and the availability of information on Internet resources useful for scientific and didactic work; evaluation of existing methods of researching the usefulness of the Web services of libraries. It has been suggested to extend the meaning of the term “useful” with the attribute – solving the problem of ignorance of a user who does not know the specific tools and resources and does not know about them, but thanks to library service he or she should reach them due to their needs. Previously used methods of usability testing of library Web sites do not allow effectively solve the problem what finally comes to the fact that the examined user is not able to speak about what the service does not contain, and what it should provide. Experts’ assessments are also prone to the issue of not knowing the digital part of the information infrastructure by themselves. In response to the identified weaknesses in the usability testing methods of library services, the author proposed a new approach. The change consists in the development of a precise and detailed model of digital information infrastructure, which would also be a set of guidelines for the developers of university library services, as well as a set of research criteria to which both users and experts would refer.
Celem artykułu jest zaproponowanie nowego podejścia do jednego z parametrów badania użyteczności internetowego serwisu biblioteki wyższej uczelni – kompletności i aktualności udostępnianych informacji o przydatnych do pracy naukowej i dydaktycznej składnikach cyfrowej infrastruktury informacyjnej oraz ocena dotychczas stosowanych metod badania użyteczności tychże serwisów z punktu widzenia roli wspomnianej grupy bibliotek w dobie Internetu. Zaproponowano rozszerzenie znaczenia pojęcia „użyteczny” o atrybut rozwiązujący problem niewiedzy użytkownika, który nie zna określonych narzędzi i zasobów, nie wie o ich istnieniu, ale dzięki bibliotecznemu serwisowi powinien do nich dotrzeć ze względu na swoje potrzeby. Dotychczas stosowane metody badania użyteczności serwisów WWW bibliotek nie pozwalają skutecznie rozwiązać problemu, który sprowadza się do tego, że badany użytkownik nie jest w stanie wypowiadać się o tym, czego serwis nie zawiera, a co powinien mu dostarczyć. Także oceny ekspertów podatne są na problem nieznajomości części cyfrowej infrastruktury informacyjnej przez nich samych. W odpowiedzi na stwierdzone ułomności wykorzystywanych metod badania użyteczności serwisów bibliotek autor zaproponował nowe podejście. Zmiana polega na opracowaniu precyzyjnego i szczegółowego modelu cyfrowej infrastruktury informacyjnej, który byłby jednocześnie zbiorem wytycznych dla twórców serwisów bibliotek uczelnianych, jak i zbiorem kryteriów badawczych, do których odnosiliby się zarówno badani użytkownicy, jak i eksperci.
Źródło:
Folia Bibliologica; 2017, 59
2449-8246
1230-2376
Pojawia się w:
Folia Bibliologica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The problem of proper supervision of superiors over remunerating personal sources of information
Autorzy:
Herbowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1872801.pdf
Data publikacji:
2014
Wydawca:
Wyższa Szkoła Bezpieczeństwa Publicznego i Indywidualnego Apeiron w Krakowie
Tematy:
Personal sources of information
informant
operational and reconnaissance proceedings
operational fund
Opis:
The problem of proper supervision of financial rewarding of personal sources of information from the operational fund has not previously been the subject of scientific consideration. Its existence was signaled though in scientific studies and reports from the audits carried out in the Ministry of Internal Affairs. Incorrectness connected with this matter has been revealed for years not only in the Police units at all levels, but also in the secret services. This article deals with the symptoms and the causes of incorrectness, the mechanisms of possible criminal practices related to them. It was pointed out that it is necessary to take a more decisive corrective action, and that it is needed to move away from looking at working with personal sources of information solely on the basis of statistics.
Źródło:
Security Dimensions; 2014, 12(12); 69-75
2353-7000
Pojawia się w:
Security Dimensions
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The real and expected privileges of the Security Service collaborators recruited from academic milieu in the 1980s
Autorzy:
Franaszek, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/1683713.pdf
Data publikacji:
2016-04-09
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
Security Service
personal source of information
privileges
financial remuneration
other rewards
Opis:
Despite the elaborated techniques of electronic surveillance, personal sources of information still remain the best possible method of infiltrating a criminal milieu. Such methods gain special importance in totalitarian states. Collaborating with the Security Service almost always had some notable benefits. For some of the TWs, collaborating was an additional, sometimes quite substantial, source of income. One of repeating motives for collaboration was a will to improve one’s professional position or to easily obtain a permission to go abroad. There were also persons, who were impressed with having contacts with the Security Service functionaries. Almost all collaborators were using different forms of help from the part of the Security Service. Most of them would obtain real financial and material profits. The spectrum of favours offered to those helping the repressive state apparatus was very extensive.
Źródło:
Studia Historiae Oeconomicae; 2015, 33; 69-84
0081-6485
Pojawia się w:
Studia Historiae Oeconomicae
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Potencjał kariery studentów kierunków i specjalności informatologicznych
Employability of Polish Students of Information Studies
Autorzy:
Świgoń, Marzena
Powiązania:
https://bibliotekanauki.pl/articles/2141359.pdf
Data publikacji:
2014-06-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
potencjał kariery
zatrudnialność
studenci
indywidualne zarządzanie wiedzą i informacją
employability
students
personal knowledge and information management
Opis:
Przedstawiono znaczenie pojęcia potencjału kariery („zatrudnialność”, ang. employability). Omówiono czynniki wpływające na poziom potencjału kariery oraz sposoby pomiaru opisane w światowej literaturze przedmiotu. Ponadto uwagę poświęcono zagadnieniu potencjału kariery studentów, zaprezentowano model potencjału kariery tej grupy przyszłych pracowników opracowany na podstawie brytyjskiego wzorca oraz polskich badań nad indywidualnym zarządzaniem wiedzą i informacją. Teoretyczne założenie o związku samooceny potencjału kariery z postrzeganiem umiejętności i kompetencji zarządzania własnymi zasobami wiedzy i informacji zostało potwierdzone w badaniach empirycznych (poziom korelacji pomiędzy obiema średnimi ocenami wyniósł 0.99). Ogólny poziom potencjału kariery ankietowanych studentów kierunków i specjalności informatologicznych był według ich opinii przeciętny.
What was described in the article was the notion of employability and the intervening variable influencing the employability. Also the model of students’ self-perceived employability was presented. This model and the students employability scale were created based on the British pattern and the Polish research in the scope of Personal Knowledge and Information Management (PKIM). In the light of the empirical studies carried out in 2011 among Polish students of Information Studies, the correlation between students’ self-assessment of employability and PKIM was very high (0.99). The general selfassessment level of respondents was presented in the first part of this publication, and in the second part – the detailed observations were described.
Źródło:
Teraźniejszość – Człowiek – Edukacja; 2014, 17, 2(66); 79-90
1505-8808
2450-3428
Pojawia się w:
Teraźniejszość – Człowiek – Edukacja
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zagrożenia związane z działaniem człowieka w systemie ochrony informacji niejawnych
Autorzy:
Parczewski, Janusz Sławomir
Powiązania:
https://bibliotekanauki.pl/articles/617404.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
threats, personal security, protection of classified information.
zagrożenia, bezpieczeństwo osobowe, ochrona informacji niejawnych
Opis:
The author describes the threats related to human activity in the system of protecting classified information. The publication also presents the pillars of the classified information protection system and its simplified model in organizational units.
Autor zwrócił uwagę na zobowiązania międzynarodowe Polski, szczególnie te, związane z dostosowaniem regulacji prawnych do standardów obowiązujących w państwach członkowskich NATO dotyczących bezpieczeństwa informacji, które zaowocowały wprowadzeniem do porządku prawnego w Polsce Ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Zostało podkreślone, iż zgodnie z przepisami tej ustawy, każda jednostka organizacyjna przetwarzająca informacje niejawne zobowiązana jest do zorganizowania systemu ochrony tych informacji przed nieuprawnionym ujawnieniem. Zostały wymienione podstawowe zagrożenia dla bezpieczeństwa klasyfikowanych informacji, szczególnie te, które wynikają z działania człowieka. Zdaniem autora, trudno jest wyeliminować wszystkie zagrożenia związane z działaniem człowieka, pomimo dotkliwych sankcji karnych, jakie grożą za ujawnienie lub wykorzystywanie wbrew przepisom cytowanej ustawy informacji niejawnych. Należy jednak podjąć próby, aby pojawiające się zagrożenia i ich możliwe skutki ograniczyć do minimum, Szczegółową analizę omawianej problematyki autor zawarł w swojej dysertacji, która wkrótce zostanie zaprezentowana.
Źródło:
Studenckie Zeszyty Naukowe; 2019, 22, 42
1506-8285
Pojawia się w:
Studenckie Zeszyty Naukowe
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Konsekwencje zniesienia obowiązku meldunkowego dla postępowania cywilnego. Podstawowe problemy i kierunki ich rozwiązania
Autorzy:
Drozdowicz, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1788205.pdf
Data publikacji:
2014-09-02
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
obowiązek meldunkowy
postępowanie cywilne
prawa człowieka
meldunki
miejsce zamieszkania
dane osobowe
rejestr
prawo do rzetelnego procesu
zmiany w prawie
doręczenia
compulsory registration
civil proceedings
human rights
resident register
habitual residence
personal information
Opis:
This article is about the effects of abolition of the compulsory registration and some other records in civil proceedings. Replacement of the existing law on the population register and identity cards by two bills which refer to this issue carries the risk of difficulties in the effective search those people who take an active part in civil proceedings. This applies both to the defendants as well as witnesses. The proposed solutions are designed to facilitate the search for bodies of civil procedure, as well as the introduction of systemic solutions, in order to strengthen the legal culture in the Polish legal system.
Źródło:
Studia Prawnicze; 2014, 2 (198); 143-158
0039-3312
2719-4302
Pojawia się w:
Studia Prawnicze
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prawo pacjenta do informacji o udzielanych świadczeniach opieki zdrowotnej na przykładzie Zintegrowanego Informatora Pacjenta
The patient’s right to information about health care services provided by Integrated Patient Handbook
Autorzy:
Węgrzyn, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/940861.pdf
Data publikacji:
2017
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
konstytucyjne prawo do informacji dane osobowe
Zintegrowany Informator Pacjenta
constitutional right to information personal data
Integrated Patient Handbook
Opis:
W artykule odniesiono się do konstytucyjnych gwarancji prawa pacjenta do informacji, a także do Zintegrowanego Informatora Pacjenta. Autorka odniosła się do zakresu przedmiotowego ZIP, a także i podmiotowego, pokazując przy tym, jakie problemy w praktyce pojawiły się na tle dostępu do danych zamieszczonych w tym systemie.
This article refers to the constitutional guarantee of the patient’s right to information, as well as the Integrated Patient Handbook. The author presents the objective scope of IPH, and also subjective scope, showing at the same time, the problems in practice, that appeared on the background of the access to the information in this system.
Źródło:
Przegląd Prawa Konstytucyjnego; 2017, 2 (36); 191-205
2082-1212
Pojawia się w:
Przegląd Prawa Konstytucyjnego
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies