Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "security information policy" wg kryterium: Temat


Tytuł:
Analiza i ocena realizacji polityki bezpieczeństwa informacji w wybranych polskich i ukraińskich przedsiębiorstwach branży IT
Analysis and evaluation of the implementation of information security policy in selected Polish and Ukrainian IT companies
Autorzy:
Andriychuk, Andriy
Powiązania:
https://bibliotekanauki.pl/articles/98476.pdf
Data publikacji:
2019
Wydawca:
Politechnika Lubelska. Instytut Informatyki
Tematy:
bezpieczeństwo informacji
polityka bezpieczeństwa informacji
information policy
security information policy
Opis:
W artykule przedstawiono rezultaty po przeprowadzeniu ankiet w wybranych przedsiebiorstwach Ukrainy i Polski, a takze opisano porównanie polityki bezpieczeństwa informacji w tych przedsiębiorstwach oraz oceniono, które przedsiębiorstwa lepiej chronią informacje, biorąc pod uwagę wspomniane firmy obu krajów, jako przedmiot badań.
The article presents the results after conducting surveys in selected enterprises of Ukraine and Poland, as well as described the comparison of information security policies in enterprises and verbal, which enterprises better protect information, taking into account the companies of both countries as a research subject.The proffesional literature of the given issue, as well as Internet sources, were used.
Źródło:
Journal of Computer Sciences Institute; 2019, 11; 163-166
2544-0764
Pojawia się w:
Journal of Computer Sciences Institute
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analysis of ministry of defence of Ukraine crisis communications within the Russian Federation information aggression against Ukraine in 2016–2018
Autorzy:
Kushnir, Viktoria
Izhutova, Iryna
Powiązania:
https://bibliotekanauki.pl/articles/1933257.pdf
Data publikacji:
2020-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
crisis communications
crisis management
information policy
security and defence sector
destructive information campaigns
Opis:
The active phase of hybrid aggression of the Russian Federation which was started from the illegal annexation of Crimea and occupation of the several regions of Donetsk and Luhansk oblasts in 2014 has been accompanied by massive information and disinformation campaigns against Ukraine launched by the aggressor. They were accompanied by spreading fakes, deepfakes, propaganda messages, and manipulations.
Źródło:
Reality of Politics; 2020, 12; 59-68
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
BEZPIECZEŃSTWO INFORMACJI I OCHRONA DANYCH OSOBOWYCH JAKO POLITYKA PUBLICZNA – ANALIZA WPROWADZANIA MECHANIZMÓW I UREGULOWAŃ PRAWNYCH
INFORMATION SECURITY AND THE PROTECTION OF PERSONAL DATA AS A PUBLIC POLICY – AN ANALYSIS OF THE INTRODUCTION OF LEGAL REGULATIONS AND MECHANISMS
Autorzy:
Wojciechowski, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/513215.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
Public Policy
personal data protection
Information Security Policy
Opis:
The article aims to provide a comprehensive account of the legal regulations and mechanisms for the protection of personal data in Poland. In the last few years, considerable attention has been paid to this subject, which results in the wide-ranging character of the issues examined. The author classifies, based on sectors, the protection of personal data as a public policy and justifies such classification through the use of, among other tools, an institutional and legal method and factor analysis. The conclusions of the article are based on the analysis of the Polish legislation on the protection of personal data as well as on the analysis of the practical implementation of the solutions in companies, government and self-government institutions. Based on the results, it can be concluded that the protection of personal data falls within the scope of the public policy. However, it is necessary to take into account that some of its elements must be assigned to the policy of a party.
Źródło:
Polityka i Społeczeństwo; 2016, 14, 4; 82-93 (12)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Geopolityczny kontekst suwerenności informacyjnej Rosji w cyberprzestrzeni i jej znaczenie dla bezpieczeństwa międzynarodowego
Геополитический контекст информационного суверенитета России в киберпространстве и его значение для международной безопасности
Autorzy:
Bógdał-Brzezińska, Agnieszka
Wendt, Jan A.
Powiązania:
https://bibliotekanauki.pl/articles/1187390.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
suwerenność
geopolityka
cyberprzestrzeń
Rosja
polityka informacyjna
bezpieczeństwo międzynarodowe
sovereignty
geopolitics
cyberspace
Russia
information policy
international security
Opis:
The purpose of this article is to indicate the relationship between geopolitics as an important factor in defining Russia’s policy (in terms of security and relations with foreign countries) and its activity for recognizing cyberspace as subject to state sovereignty. The concept of information geopolitics is subject to definition. An analysis of the catalog of factors determining the new dimension of Russian geopolitics, including cyberspace and information policy, is undertaken. The authors consider the importance of the cybernetic factor and the participation of information sovereignty in shaping the international image of the Russian Federation, to then diagnose their impact on the sphere of international security. The study will not discuss examples of Russian cyber attacks against third countries, but an attempt will be made to explain the determinants of broadly defined state activity in the information geospatial.
Źródło:
De Securitate et Defensione. O Bezpieczeństwie i Obronności; 2020, 2(6); 97-113
2450-5005
Pojawia się w:
De Securitate et Defensione. O Bezpieczeństwie i Obronności
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in Marshal Offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/94991.pdf
Data publikacji:
2014
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
management systems
information security policy
bezpieczeństwo informacji
system zarządzania
polityka bezpieczeństwa informacji
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in Marshal Offices between December 2012 and April 2013. Survey questionnaires were sent to all sixteen Marshal Offices in Poland. The aim of the research was identifying in which government offices information security management systems are implemented, according to which standards are developed and certified and gathering information about factors facilitate the implementation of the ISMS, problems encountered in the implementation of this system and documentation concerning information security.
Źródło:
Information Systems in Management; 2014, 3, 2; 134-144
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Information security management systems in municipal offices in Poland
Autorzy:
Lisiak-Felicka, D.
Szmit, M.
Powiązania:
https://bibliotekanauki.pl/articles/95139.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
information security
information security management system
information security policy
Opis:
The article presents results of a survey concerning Information Security Management Systems (ISMS), which was conducted in municipal offices between December 2014 and June 2015. The aim of the research was identifying in which municipal offices information security management systems are implemented, according to which standards ISMS are developed and certified and gathering information about: factors facilitate the implementation, problems encountered in the implementation process and offices’ documentation concerning information security.
Źródło:
Information Systems in Management; 2016, 5, 1; 66-77
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
INICJATYWY MIĘDZYNARODOWE W KIERUNKU POPRAWY PRZEJRZYSTOŚCI I BEZPIECZEŃSTWA OBROTU FINANSOWEGO
International initiatives towards transparency and security of international financial flows
Autorzy:
Brodzka, Alicja
Powiązania:
https://bibliotekanauki.pl/articles/950968.pdf
Data publikacji:
2013
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
security of financial transactions
standards of transparency and exchange of information for tax purposes
international tax policy
Opis:
The purpose of this article is the presentation of the main issues related to the optimal level of legislation governing the international financial flows. Well-designed regulations enhance the creation of stable and secure investment climate. On the one hand the rules support the freedom of investment and strengthen the competitive position of the territory. On the other they allow the effective fight against financial frauds, tax evasion and the erosion of the tax base. The paper analyses the risks associated with the lack of regulation of capital flows, as well as the consequences of too strict controls and excessive tax rules. It also presents international initiatives of developed countries, aimed both at securing the national tax systems against the loss of tax revenue due to harmful tax practices, and at improving financial market transparency and the security of international markets.
Źródło:
Financial Sciences. Nauki o Finansach; 2013, 4 (17); 103-117
2080-5993
2449-9811
Pojawia się w:
Financial Sciences. Nauki o Finansach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NIEBEZPIECZEŃSTWO POLITYCZNEGO WYKORZYSTYWANIA USTAWODAWSTWA O OCHRONIE INFORMACJI NIEJAWNYCH
DANGER OF USING LEGISLATION ON THE PROTECTION OF CLASSIFIED INFORMATION FOR POLITICAL PURPOSES
Autorzy:
Zapart, Robert
Powiązania:
https://bibliotekanauki.pl/articles/513410.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Rzeszowski. Wydawnictwo Uniwersytetu Rzeszowskiego
Tematy:
national security
policy
classified information
control procedures
civic rights
Opis:
By using comparative, institutional and legal methods, and a case study, the article discusses and analyzes selected issues related to national security policy in the context of the protection of classified information, and particularly the grounds for initiating and conducting covert verification procedures with regard to persons holding relevant documents. The research conducted by the author shows that, in certain circumstances, there is a risk of their lawful instrumental use for the achievement of current political goals. Part of the process limiting the above-mentioned risks could involve the proposed amendments to the applicable legislation with regard to the reduction in the inequality between the parties in administrative proceedings and, thus, resulting in an increase in the rights of citizens in relation to state authorities conducting covert verification procedures.
Źródło:
Polityka i Społeczeństwo; 2019, 17, 3; 118-130 (13)
1732-9639
Pojawia się w:
Polityka i Społeczeństwo
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Podstawowe Twierdzenie Bezpieczeństwa
Basic Security Theorem
Autorzy:
Liderman, K.
Powiązania:
https://bibliotekanauki.pl/articles/210628.pdf
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
ochrona informacji
modele formalne
polityka bezpieczeństwa
zarządzanie bezpieczeństwem informacji
computer science
security
formal models
security policy
information security management
Opis:
W artykule przeprowadzono rozważania nt. współczesnego, praktycznego znaczenia podstawowych modeli formalnych z dziedziny ochrony informacji. Przedstawiono także Podstawowe Twierdzenie Bezpieczeństwa (ang. Basic Security Theorem) oraz pokazano przykład jego uściślenia na bazie modelu Bella-LaPaduli.
The paper considers the contemporary practical importance of basic formal models within the area of information security. The Basic Security Theorem is presented and an example of its reference to the Bell-LaPadula model is given.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2011, 60, 4; 315-329
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego
The security information policy for institution on an example of National Institute of Telecommunications
Autorzy:
Kowalewski, M.
Ołtarzewska, A.
Powiązania:
https://bibliotekanauki.pl/articles/317574.pdf
Data publikacji:
2007
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
ochrona informacji
polityka bezpieczeństwa instytucji
protection of information
security policy for institution
Opis:
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2007, 3-4; 3-9
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Principles of Formation of Information Policy of Ukraine In the Conditions of Hybrid War
Autorzy:
Melnyk, Igor
Powiązania:
https://bibliotekanauki.pl/articles/1930490.pdf
Data publikacji:
2020-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
hybrid war
information war
information policy
public administrat ion
manipulation
information security
national interests
internet network
information space
Opis:
The purpose of the article is to explore the basic principles of information policy formation in Ukraine in the context of hybrid information warfare; identification of features and problems of information policy and its impact on the public administration system. The results of the study show that since the beginning of Russia’s armed aggression against Ukraine and the widespread hybrid information war, the state’s information policy has changed its vectors and priorities. Confirmation of this was the adoption of a number of legislative documents, which identified the external enemy of the aggressor and outlined directions for the protection of national interests. It is analyzed that one of the main tasks in the information confrontation of the hybrid war is the formation of appropriate information policy and information security. It was pointed out that in the conditions of a hybrid war, a systematic approach should be devised to adequately respond to the state’s power structures to the challenges related to information confrontation. In order to minimize the spread of manipulative influences in the national information space, the formation of practical mechanisms for implementing the country’s information policy, establishing communication with civil society and raising the overall level of media literacy of society is a necessary question.
Źródło:
Krakowskie Studia Małopolskie; 2020, 2(26); 136-149
1643-6911
Pojawia się w:
Krakowskie Studia Małopolskie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Prostytucja i cyberprostytucja jako zagrożenie dla młodych ludzi – raport z badań
Prostitution and Cyberprostitution as a Threat to Young People – a Study Report
Autorzy:
Górka, Marek
Powiązania:
https://bibliotekanauki.pl/articles/916026.pdf
Data publikacji:
2020-01-19
Wydawca:
Uniwersytet im. Adama Mickiewicza w Poznaniu
Tematy:
cyberprofit
cyber security
security policy
education for cyber security
information society
Opis:
The subject of cyberprostitution reflectsthe growing number of socio-political problems stemming from the dynamic development of cybertechonology and its expansion into every area of human life. In the age of cyberrevolution, there is an increase in the number of pornographic social networking sites. The sex industry quickly adopted all new information technologies to increase young people’s access to pornography. As a result of the link between the internet and the sex industry, the border be-tween the current phenomenon of prostitution and its form in cyberspace has blurred. This article, based on the study, discusses the main motivational factors that contribute to the growth of prostitution. The differences between prostitution in the real and virtual worlds are also indicated. The purpose of the study is moreover to show some disturbing phenomena that may have a negative impact – not only on the emotional development of man – but also on shaping future civil society.
Źródło:
Studia Edukacyjne; 2017, 46; 307-323
1233-6688
Pojawia się w:
Studia Edukacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd problemów bezpieczeństwa informacji oraz prywatności w akademickim nauczaniu na odległość
A review of information security and privacy issues in academic distance learning environment
Autorzy:
Jakieła, Jacek
Wójcik, Joanna
Powiązania:
https://bibliotekanauki.pl/articles/588817.pdf
Data publikacji:
2018
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo informacji
Nauczanie na odległość
Polityka bezpieczeństwa
Prywatność
Distance learning
Information security
Privacy
Security policy
Opis:
Platformy nauczania na odległość stały się istotnym elementem propozycji wartości współczesnych uczelni wyższych. Dzięki wykorzystaniu platform zdalnego nauczania można znacząco uatrakcyjnić materiały dydaktyczne, dostosować tempo przyswajania wiedzy do indywidualnych możliwości studentów oraz ciągle udoskonalać proces kształcenia. Do tej pory rozwój tego typu przedsięwzięć skupiał się przede wszystkim na opracowywaniu atrakcyjnych treści, zgodnych z wypracowanymi przez branżę standardami. Często zaniedbywano aspekty bezpieczeństwa informacji i prywatności użytkowników. Wpływa to negatywnie na wykorzystanie przez użytkowników pełnych możliwości platformy i znacznie ogranicza liczbę reakcji sprzężenia zwrotnego. To z kolei stanowi barierę dla prowadzenia szeroko zakrojonych analiz, dzięki którym można podnosić jakość kształcenia. Artykuł prezentuje analizę i krytykę piśmiennictwa dotyczącego tworzenia polityki bezpieczeństwa informacji i prywatności dla rozwiązań nauczania na odległość oraz wskazuje możliwe kierunki działań w tym zakresie.
The contemporary universities use distance learning platforms as an integral ingredient of their value proposition. These solutions can make educational stuff significantly more attractive, adjust the pace of learning and the content to individual students needs and capabilities and enable to constantly improve the university educational processes. So far, the development process of distance learning systems has been focused on improvement of electronic educational materials that comply with distance learning domain standards. Unfortunately to often the issues of information security and users privacy have been neglected. It negatively affects the full usage of platform functionalities by users and constrains the amount of feedback collected by universities. This impact creates the barriers for analytics that can be the driver for improving the quality of education processes. The paper presents the aspects important from the perspective of information security and privacy policy development for distance learning platforms and points to possible courses of action in this area.
Źródło:
Studia Ekonomiczne; 2018, 355; 31-44
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola audytu w zarządzaniu zabezpieczeniami systemów informatycznych
Audit impact on management of information systems security
Autorzy:
Pańkowska, M.
Powiązania:
https://bibliotekanauki.pl/articles/317678.pdf
Data publikacji:
2001
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Tematy:
zabezpieczenie systemów informatycznych
strategia zabezpieczeń
polityka zabezpieczeń
analiza SWOT
audyt systemów informatycznych
analiza ryzyka
information system security
strategy
security policy
SWOT analysis
information system audit
risk analysis
Opis:
Omówiono podstawowe koncepcje analizy SWOT stosowanej w zarządzaniu zabezpieczeniami systemów informatycznych w instytucji. Zdefiniowano strategię i politykę ochrony systemów informatycznych oraz poddano analizie znaczenie audytu zabezpieczeń do skutecznej realizacji tej polityki. Przedstawiono audyt analizowany w aspekcie przeglądu zabezpieczeń i wnioskowania na podstawie śladu rewizyjnego oraz zaprezentowano nowe obszary badań audytu, tj. testowanie podatności zasobów, kształtowanie świadomości użytkowników, planowanie ciągłości funkcjonowania, licencjonowanie i rozwój oprogramowania.
Fundamental concepts of SWOT analysis applied to management of information system security in corporate environment are presented. Information system security strategy and policy are defined and security audit for effective realization of the security policy is analyzed. Presented audit is considered from the point of concluding on audit trail base and security reviews. New fields of audit research are presented i.e. resource vulnerability testing, user awareness development, business continuity and resumption planning, software development and licensing.
Źródło:
Telekomunikacja i Techniki Informacyjne; 2001, 2; 15-29
1640-1549
1899-8933
Pojawia się w:
Telekomunikacja i Techniki Informacyjne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola polityki bezpieczeństwa informacji w ochronie danych przedsiębiorstwa
The role of information security policy the data protection company
Autorzy:
Żywiołek, J.
Staniewska, E.
Powiązania:
https://bibliotekanauki.pl/articles/103763.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Humanistyczno-Przyrodniczy im. Jana Długosza w Częstochowie. Wydawnictwo Uczelniane
Tematy:
bezpieczeństwo informacyjne
polityka bezpieczeństwa
ochrona danych
information security
security policy
data protection
Opis:
W artykule przedstawione zostały zasady tworzenia polityki bezpieczeństwa informacji. Uwzględniono zarządzanie bezpieczeństwem informacji w przedsiębiorstwie, co jest podstawą planów bezpieczeństwa IT. Opisane w artykule elementy polityki bezpieczeństwa a informacyjnego kompleksowo obrazują elementy niezbędne do zapewnienia bezpieczeństwa informacji w przedsiębiorstwie.
The article presents the principles of creating an information security policy. Includes management o of information security in an enterprise which is the basis of IT security plans. Described in the article information security policy elements comprehensively illustrate the elements necessary to ensure the safety of information in an enterprise.
Źródło:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa; 2014, T. 2; 481-489
2300-5343
Pojawia się w:
Prace Naukowe Akademii im. Jana Długosza w Częstochowie. Technika, Informatyka, Inżynieria Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies