Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "privacy threats" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
General Data Protection Regulation (GDPR) and its implications for software supporting automation of production
Autorzy:
Milewska, Elżbieta
Powiązania:
https://bibliotekanauki.pl/articles/1882981.pdf
Data publikacji:
2020
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
digital transformation
Industry 4.0
privacy threats
situational awareness
smart factories
transformacja cyfrowa
Przemysł 4.0
zagrożenia prywatności
świadomość sytuacyjna
inteligentne fabryki
Opis:
Purpose: The purpose of this article is to illustrate how the General Data Protection Regulation GDPR), which came into force in 2018 in Polish legal system, affects protection in the scope of collection, processing, storage and transfer of personal data in IT systems supporting production. Design/methodology/ approach: Because production control systems are based on the identification and analysis of human and machine resources behaviour, a significant impact of recent legal regulations on automation of manufacturing processes is perceived. However, according to GDPR, the data enabling unambiguous identification are protected. Findings: Resource recognition is not only important for the scheduling of production activities, but also for event logging. Research limitations/implications: It should be noted that both the allocation of human resources, taking into account the boundary conditions for the execution of tasks and the substitutability of individual employees, as well as reporting the efficiency and effectiveness of production, requires the unambiguous identification of people. It is carried out by means of one or several factors that physically, mentally, economically or socially describe the resource. Practical implications: Since the coordination of the company's production activities requires the processing of data describing human resources, taking into account the aspect of their security, it is necessary to create a new business model, which is the subject of research presen-ted in this document. Originality/value: Ensuring the security of data in the IT system, in addition to user authentication to resources, means also protection against accidental or unlawful destruction, loss, modification, unauthorized disclosure or unauthorized access to personal data sent, stored or otherwise processed. When making decisions about the application of certain security measures, it is necessary to take into account the value of the data and the effects that the infringement may cause.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2020, 144; 349-361
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The right to privacy in the light of case law – selected issues
Autorzy:
Jarocka, Justyna
Powiązania:
https://bibliotekanauki.pl/articles/2168440.pdf
Data publikacji:
2020
Wydawca:
Fundacja Instytut Nauki o Polityce
Tematy:
human rights
constitutional law
contemporary threats
right to privacy
Opis:
The article presents rudimentary information on how the right to privacy is understood in the doctrine and case law of the European Court of Human Rights, the Polish Constitutional Tribunal, the Supreme Court and common courts. In the first place, the author will discuss protection of the right to privacy in light of the acts of international law and the Constitution of the Republic of Poland. Then, selected judgments linked with the right to privacy in certain aspects will be discussed. The article ends with conclusions on how the right to privacy is understood as well as the observable contemporary threats to its protection.
Źródło:
Polish Journal of Political Science; 2020, 6, 4; 7-21
2391-3991
Pojawia się w:
Polish Journal of Political Science
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Privacy and data protection: Legal aspects in the Republic of Macedonia
Autorzy:
Osmani, Nora
Powiązania:
https://bibliotekanauki.pl/articles/1036724.pdf
Data publikacji:
2016
Wydawca:
Academicus. International Scientific Journal publishing house
Tematy:
personal data
privacy
digital age
cyber threats
european union law
Opis:
The purpose of this paper is to present a theoretical assessment of the existing Law on Personal Data Protection in the Republic of Macedonia. The paper aims to analyse whether there is a need for additional legal tools in order to achieve a balance between maintaining data integrity in the digital age and the use of modern technology. The paper discusses the meaning of “information privacy” in the age of big data, cyber threats and the domestic and international response to these issues. Special focus is dedicated to privacy policy enforcement in European Union Law. Having regard to the development of new technologies, prevailing data protection legislation may no longer be able to provide effective protection for individuals’ personal information. Therefore, existing laws should be continuously adapted to respond to new challenges and situations deriving from different online activities and communications.
Źródło:
Academicus International Scientific Journal; 2016, 14; 59-68
2079-3715
2309-1088
Pojawia się w:
Academicus International Scientific Journal
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo internetowej komunikacji społecznej
Safety of Internet Social Communication Summary
Autorzy:
Mendyk-Krajewska, Teresa
Powiązania:
https://bibliotekanauki.pl/articles/548922.pdf
Data publikacji:
2013
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
sieci społecznościowe
zagrożenia sieciowe
phishing
prywatność w sieciach społecznościowych
social networks
threats in computer networks
privacy in social networks
Opis:
Internetowe portale społecznościowe – popularna forma komunikacji społecznej (np. Facebook, Twitter, MySpace, nk.pl), to platformy kontaktu, tworzenia wizerunku, wymiany myśli i zdjęć. Powszechne ich używanie powoduje, że są wykorzystywane również do eksponowania agresji, stosowania przemocy psychicznej i propagacji zagrożeń. Użytkownicy serwisów społecz-nościowych, stanowiąc potencjalne ofiary przestępczej działalności, narażeni są na wyciek poufnych, czy wrażliwych danych, nieuprawniony wgląd do publikowanych przez siebie informacji, a nawet działania szpiegowskie. Mogą być nękani, zniesławieni i narażeni na rozpowszechnianie ich wizerunku bez ich zgody. Przestępcom sieciowym łatwo jest ukryć się i działać na masową skalę wśród dużego skupiska użytkowników. Efektem szkodliwej działalności może być kradzież danych osobowych lub dostępowych (np. do kont bankowych), czy tworzenie botnetów z kont, nad którymi przejęto kontrolę. W środowisku serwisów WWW łatwo prowadzić ataki o charakterze socjotechnicznym (phishing), wykorzystując ufność, naiwność, czy nieuwagę użytkowników. Dla zwiększenia ich skuteczności opracowane zostały specjalne narzędzia do szybkiego wyszukiwania i przetwarzania danych. W wysokim stopniu na zagrożenia narażone są internetowe systemy baz danych, które można skutecznie atakować głównie z powodu wad oprogramowania. Aplikacje bazodanowe wykazują podatność między innymi na atak z odpowiednio spreparowanymi zapytaniami SQL. Jako częstą przyczynę możliwości atakowania systemów baz danych wskazuje się też niezabezpieczone od-niesienia do obiektów, zbyt słabe mechanizmy uwierzytelniania i zarządzania sesją oraz błędy w konfiguracji serwerów. Komunikacja społeczna za pośrednictwem Internetu stwarza też zagrożenie prowadzenia podsłuchu użytkowników i dowolnego wykorzystywania gromadzonych informacji. Wiele takich zarzutów kierowanych jest pod adresem samych administratorów portali społecznościowych. Użytkownicy także mogą nieświadomie naruszać prawo, ponieważ przetwarzają dane osobowe podlegające szczególnej ochronie. .
Social networking portals – a popular form of social communication (e.g. Facebook, Twitter, MySpace, nk.pl) are platforms of contact, creating an image, exchanging thoughts and photos. Common application of them is the reason why they are also used to express aggression, use emo-tional abuse and propagate threats. The social service users, while being potential victims of criminal activity, are exposed to confidential or sensitive data leak or unauthorized access to the information published by them or even to spy activities. They can be harassed and exposed to their image being disseminated without their consent. It is easy for network criminals to hide and act on a mass scale among a large group of users. The result of harmful activity can be the theft of personal data or access data (e.g. to bank accounts) or the creation of botnets of accounts over which control has been taken. In the webpage environment it is easy to conduct attacks of socio-technical nature (phishing) using the users’ confidence, gullibility or inattention. To increase their reliability special devices have been created to search for and process data quickly. Database internet systems are exposed to threats to a large degree, since they can be effectively attacked mainly for the reason of software faults. Database applications show susceptibility to, among others, the attack with properly prepared SQL queries. Also, the non-protected references to objects, too poor confirmation mechanisms and session management mechanisms as well as server configuration errors are indicated as a frequent reason for the possibility of database system attacks. Social communication through the Internet creates also a threat of users’ tapping and free use of the information gathered. Numerous charges of this kind are addressed to the social portal ad-ministrators themselves. The users may also infringe the law being unaware of it, because they process personal data that are subject to special protection.
Źródło:
Nierówności Społeczne a Wzrost Gospodarczy; 2013, 32; 207-220
1898-5084
2658-0780
Pojawia się w:
Nierówności Społeczne a Wzrost Gospodarczy
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies