Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "sensitive information" wg kryterium: Temat


Wyświetlanie 1-9 z 9
Tytuł:
Korzystanie z usług e-administracji a sposoby zapewnienia bezpieczeństwa dla informacji wrażliwych w państwach Unii Europejskiej
Services e-government, and ways to ensure safety sensitive information in the EU countries
Autorzy:
Miciuła, Ireneusz
Miciuła, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/1367416.pdf
Data publikacji:
2015
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
information society
sensitive information
security information
społeczeństwo informacyjne
informacja wrażliwa
bezpieczeństwo informacji
Opis:
Artykuł prezentuje ilościową analizę korzystania z usług e-administracji w Polsce na tle państw członkowskich UE oraz czynniki wpływające na hamowanie jego rozwoju. Do elementów ograniczających rozwój społeczeństwa informacyjnego i e-usług organizacji publicznych niewątpliwie należy bezpieczeństwo informacji wrażliwych. Dlatego w artykule przedstawiono sposoby zabezpieczania informacji wrażliwych w ramach polityk prowadzonych przez państwa UE oraz kierunki rozwoju e-administracji.
The paper presents a quantitative analysis of the use of e-government services in Poland compared to EU Member States and inhibiting factors affecting the development prospects. The elements limiting the further development of the information society and e-services of public organizations is undoubtedly the security of sensitive information. Therefore, the article explains how to protect sensitive information in the context of policies pursued by the EU and the directions of the development of e-government.
Źródło:
Zeszyty Naukowe. Studia Informatica; 2015, 37; 89-102
0867-1753
Pojawia się w:
Zeszyty Naukowe. Studia Informatica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Legal Regulation of the Protection of Biometric Data under the GDPR
Autorzy:
Zaborska, Sylwia
Powiązania:
https://bibliotekanauki.pl/articles/618857.pdf
Data publikacji:
2019
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
biometry
biometric data protection
sensitive personal information
biometria
ochrona danych biometrycznych
dane wrażliwe
Opis:
The purpose of this article is to draw attention to the possibility of using new methods for the identification and verification of individuals, i.e. biometric techniques. Nowadays, the use of biometrics grows, which entails the adaptation of legal norms to current trends. The author points out the changes in the protection of biometric data in connection with the introduction of the GDPR, especially in the context of making biometric data as a special category.
Celem niniejszego artykułu jest zwrócenie uwagi na możliwość wykorzystywania nowych metod służących identyfikacji i weryfikacji osób fizycznych, tj. technik biometrycznych. Współcześnie wykorzystanie biometrii staje się zjawiskiem coraz częstszym, przez co wymagane jest dostosowanie norm prawnych do aktualnych trendów. Autorka wskazuje na zmiany, jakie zaszły w kwestii ochrony danych biometrycznych w związku z wprowadzeniem RODO, zwłaszcza w kontekście uwzględnienia danych biometrycznych jako danych szczególnej kategorii.
Źródło:
Studia Iuridica Lublinensia; 2019, 28, 2
1731-6375
Pojawia się w:
Studia Iuridica Lublinensia
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Nowe obowiązki przedsiębiorstw elektroenergetycznych wynikające z rozporządzenia MAR
New obligations for energy market participants arising from the MAR Regulation
Autorzy:
Hawranek, Paweł
Michalski, Dariusz
Wielgosz, Nina
Powiązania:
https://bibliotekanauki.pl/articles/508381.pdf
Data publikacji:
2016-06-30
Wydawca:
Uniwersytet Warszawski. Wydawnictwo Naukowe Wydziału Zarządzania
Tematy:
MAR
MAD
MiFID II
EMIR
insider trading
rynek energii
ryzyko
hedging
informacja wewnętrzna
informacja wrażliwa
regulacje gospodarcze
regulacje wewnętrzne
Insider trading
Energy market
Risk
Hedging
Insider/Sensitive information
Economic Regulation
Firm Regulation
Opis:
W artykule podjęto próbę przybliżenia obowiązków, jakie w zakresie handlu derywatami towarowymi nakłada na spółki obrotu rozporządzenie MAR. Poruszono w nim kwestię wpływu rozporządzenia MAR na rynek towarowy i relacji tego rozporządzenia do pozostałych regulacji mających wpływ na rynek energii i gazu (REMIT, EMIR, MiFID II). Przedstawiono wątpliwości i konsekwencje skutków tak ukształtowanego zakresu przedmiotowego regulacji. Zasygnalizowano także zagadnienia związane z planowanym harmonogramem wdrażania rozporządzenia MAR, jak również wyzwania dla podmiotów działających na rynku energii.
The aim of the paper is to present the impact of the Regulation on market abuse (MAR) on duties placed on companies trading in commodity derivatives. It also tackles the issue of the influence of the MAR Regulation on the commodity market and its relation to other legislation regarding the energy and gas market (REMIT, EMIR, MiFID II). The paper discusses also the precariousness and consequences of such legislative scope. Moreover questions are posed regarding the planned implementation schedule for the MAR Regulation as well as challenges for entities active on the energy market.
Źródło:
internetowy Kwartalnik Antymonopolowy i Regulacyjny; 2016, 5, 4; 8-22
2299-5749
Pojawia się w:
internetowy Kwartalnik Antymonopolowy i Regulacyjny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified Information Security Management System organisation within the realisation of European Defence Agency research projects (personnel and facility security aspects)
Zasady organizacji systemu zarządzania bezpieczeństwem informacyjnym podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony (aspekty bezpieczeństwa osobowego i przemysłowego)
Autorzy:
Sobczyński, T.
Listewnik, K.
Powiązania:
https://bibliotekanauki.pl/articles/222491.pdf
Data publikacji:
2015
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
personnel security
facility security
risk assessment
dissemination of EUCI
risk level valuation
physical security measures
informacje niejawne
informacje wrażliwe
bezpieczeństwo osobowe
bezpieczeństwo przemysłowe
oceny ryzyka
rozpowszechnianie informacji klasyfikowanych UE
analiza poziomu zagrożeń
środki ochrony fizycznej
Opis:
The article presents the aspects of personnel and facility security principles for classified Information Security Management System (ISMS) implemented within the realization of European Defence Agency research and technology projects. In the contents of article, authors characterised the rules and procedures, resulting from the legal acts, which regulates procedures of handling and exchanging of classified information, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which, wide range of international participants have to implement, not only efficient but also common ISMS for all membership countries, to be able to fulfil all legal requirements for classified and sensitive information.
Artykuł przedstawia aspekty bezpieczeństwa osobowego i przemysłowego w ramach organizacji systemu zarządzania bezpieczeństwem informacji wdrażanego podczas realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony. Autorzy charakteryzują procedury oraz zasady wynikające z aktów prawnych regulujących obszar związany z ochroną informacji niejawnych przetwarzanych w procesie realizacji projektu naukowo-badawczego. Szczególną uwagę zwrócono na wielonarodowe projekty naukowo-badawcze wspierane przez Europejską Agencję Obrony, gdzie organizatorzy procesu zarządzania projektem muszą wykreować i wdrożyć wspólny system zarządzania bezpieczeństwem informacji, który jest nie tylko skuteczny, ale również spełnia wszelkie wymogi formalnoprawne wynikające z regulacji kształtujących zasady postępowania z informacjami niejawnymi oraz wrażliwymi.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2015, R. 56 nr 3 (202), 3 (202); 63-74
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The principles of classified information protection handled in communication and information systems within the realisation of European Defence Agency research projects
Zasady ochrony informacji niejawnych przetwarzanych w systemach teleinformatycznych w ramach realizacji projektów naukowo-badawczych Europejskiej Agencji Obrony
Autorzy:
Sobczyński, T.
Powiązania:
https://bibliotekanauki.pl/articles/222218.pdf
Data publikacji:
2016
Wydawca:
Akademia Marynarki Wojennej. Wydział Dowodzenia i Operacji Morskich
Tematy:
classified information
sensitive information
IT security
facility security
risk assessment
dissemination of EUCI
risk level valuation
accreditation and certification process
informacje niejawne
informacje wrażliwe
bezpieczeństwo teleinformatyczne
ocena ryzyka
szacowanie poziomu zagrożeń
akredytacja
certyfikacja
przetwarzanie i przesyłanie niejawnych materiałów UE
Opis:
The article presents the aspects of Communication and Information Systems security principles for classified Information Security Management System implemented within the realization of European Defence Agency research and technology projects. In the content of article, author characterised the rules and procedures, resulting from the legal acts, which regulates IT security procedures of classified information processing, obtained during the realisation of research process. Special attention has been focused on the European Defence Agency projects during which common IT security procedures are very important to provide not only the proper level of secrecy but also to ensure confidentiality, integrity and availability of all information processed during the research process.
W artykule zaprezentowano aspekty organizacji ochrony systemów teleinformatycznych wykorzystywanych w ramach systemu zarządzania bezpieczeństwem informacji niejawnych wytwarzanych, przetwarzanych i przechowywanych dla potrzeb realizacji prac naukowo-badawczych Europejskiej Agencji Obrony. Przedstawiono zasady oraz procedury wynikające z uregulowań prawnych normujących przetwarzanie informacji klauzulowanych w systemach teleinformatycznych. Szczególną uwagę zwrócono na zachowanie podstawowych cech sytemu ochrony informacji mających na celu zapewnienie poufności, integralności oraz dostępności informacji wytworzonych w trakcie realizacji procesu badawczego.
Źródło:
Zeszyty Naukowe Akademii Marynarki Wojennej; 2016, R. 57 nr 4 (207), 4 (207); 87-100
0860-889X
Pojawia się w:
Zeszyty Naukowe Akademii Marynarki Wojennej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The 2021 National Census in Poland – addressing the challenges of a digital census
Narodowy Spis Powszechny 2021 - mierzenie się z wyzwaniami spisu cyfrowego
Autorzy:
Kubiczek, Jakub
Hadasik, Bartłomiej
Powiązania:
https://bibliotekanauki.pl/articles/2148482.pdf
Data publikacji:
2021-11-30
Wydawca:
Główny Urząd Statystyczny
Tematy:
national census
National Population and Housing Census 2021
digital census
online self-enumeration
official statistics
sensitive information
spis powszechny
Narodowy Spis Powszechny Ludności i Mieszkań 2021
spis cyfrowy
samospis internetowy
statystyka publiczna
kwestie wrażliwe
Opis:
The article aims to present the implementation of the national census carried out in Poland in 2021 as a process, with particular attention devoted to the challenges that national censuses pose for official statistics. The paper also focuses on how the organiser of the census Statistics Poland - addressed the problems reported during the survey. The significance of the census results as a source of information was also discussed. The research was based on a case study, which allowed an in-depth analysis of the census process. The results of the analysis show that the problems which occurred in the National Population and Housing Census 2021 were similar to those identified in the previous editions of the survey, such as questions relating to sensitive information and the potential ways in which the answers to this type of queries could be further processed. What is more, maintaining the digital (electronic) form of the census (the paper forms were abandoned in favour of the digital form in 2011) and the introduction of the Internet-based self-enumeration as the primary form of the survey, applicable to all its participants, created additional challenges, related to some respondents' lack of digital skills or limited access to the Internet. Statistics Poland offered a variety of forms of contact with the society and addressed Internet users' questions on an ongoing basis, mainly through information campaigns, which included using social media, and by directly responding to Facebook users' comments. The conducted analysis provides a useful insight as to how reliable data could be collected in a census, particularly with the use of the Internet.
Celem badania omawianego w artykule jest przedstawienie realizacji spisu powszechnego w Polsce w 2021 r. jako procesu, ze zwróceniem szczególnej uwagi na wyzwania, jakie spis powszechny stawia przed statystyką publiczną i sposoby rozwiązywania przez jego organizatora – Główny Urząd Statystyczny – zgłaszanych problemów. Omówiono także znaczenie wyników spisu jako źródła informacji. W badaniu zastosowano studium przypadku, co pozwoliło na dogłębną analizę przebiegu spisu. Wynika z niej, że podczas Narodowego Spisu Powszechnego Ludności i Mieszkań 2021 pojawiły się problemy analogiczne do występujących w poprzednich rundach, dotyczące pytań o kwestie wrażliwe oraz potencjalnych sposobów przetwarzania odpowiedzi na nie. Ponadto kontynuacja cyfrowej postaci spisu (po raz pierwszy zrezygnowano z formularzy papierowych na rzecz elektronicznych w 2011 r.) i wprowadzenie samospisu internetowego jako podstawowej formy badania, obowiązującej wszystkie osoby podlegające spisowi, spowodowało, że organizator musiał stawić czoła takim problemom, jak brak kompetencji cyfrowych części społeczeństwa i trudności z dostępem do Internetu. GUS stosował różne formy komunikowania się ze społeczeństwem, głównie poprzez kampanie informacyjne, m.in. w mediach społecznościowych, a także na bieżąco reagował na komentarze zamieszczane w serwisie Facebook. Przeprowadzona analiza dostarcza wiedzy na temat sposobów uzyskiwania wiarygodnych danych, w szczególności przez internet.
Źródło:
Wiadomości Statystyczne. The Polish Statistician; 2022, 67, 11; 12-42
0043-518X
Pojawia się w:
Wiadomości Statystyczne. The Polish Statistician
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated Approach to Information Analysis for Planning the Transport of Sensitive Cargo
Autorzy:
Semenov, Iouri
Filina-Dawidowicz, Ludmila
Trojanowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/224045.pdf
Data publikacji:
2019
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
transport planning
information analysis
sensitive cargo
planowanie transportu
analiza informacji
wrażliwy ładunek
Opis:
This article presents the methodology of information analysis, required for planning safe road transport of sensitive cargoes. Based on the literature studies we found that the traditional approaches applied to analyze traffic information are insufficient to ensure safe transport of sensitive loads as they fail to take into account several threatening factors. In addition, the need was noted to develop the procedures that may allow to choose a transport route considering appearance of so-called high-risk zones within road infrastructure, analyze the interdependence of such zones with errors made during the design or operation of road infrastructure and investigate the impact of road traffic on the frequency of road accidents involving Heavy Goods Vehicle. Therefore, article aims to present an integrated approach to traffic information analysis. Thus a multiple stage data ordering procedures were proposed, based on grouping information on accident rates and inclusion of audit results of selected route sections. Considering that transport infrastructure plays an important role in transport safety, the proposed methodology includes the analysis of errors in infrastructure and a merger in the sections the detected risk zones within the road infrastructure in any location. Application of this methodology can improve the planning of road transport of sensitive cargoes. Its verification was carried out on the example of a selected route running through Poland. During the audit of the route, it was found that a number of incorrect design solutions were applied on its separate sections, which may lead to high values of the severity factor for potential collisions and indicator of possible post-accidental losses. As a result of the research, the areas of the route were identified, where high-risk zones are located that threaten the safety of road traffic of vehicles, including those carrying sensitive loads. Research results may be of interest for those, who are involved in planning and organization of sensitive cargo transport, both in domestic and in international relations.
Źródło:
Archives of Transport; 2019, 51, 3; 64-76
0866-9546
2300-8830
Pojawia się w:
Archives of Transport
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Cyberbezpieczeństwo sektora ochrony zdrowia. Przypadek Polski na tle tendencji światowych
Cybersecurity in Healthcare. Polish Case Against the World Trends
Autorzy:
Makuch, Julia
Guziak, Mateusz
Powiązania:
https://bibliotekanauki.pl/articles/2139681.pdf
Data publikacji:
2020-11-30
Wydawca:
Wydawnictwo Naukowe Dolnośląskiej Szkoły Wyższej
Tematy:
cyberbezpieczeństwo
ochrona zdrowia
dane wrażliwe
bezpieczeństwo informacji
elektroniczna dokumentacja medyczna
healthcare
sensitive data
information security
electronical health records
cybersecurity
Opis:
Przedmiotem niniejszego artykułu jest próba usystematyzowania wiedzy o data breach występujących w ochronie zdrowia i fluktuacjach, jakim podlega ono w czasie. Omówione zostały standardy administrowania danymi medycznymi oraz najczęstsze przyczyny ich wycieku. Analizie poddana została literatura traktująca o cyberbezpieczeństwie sektora ochrony zdrowia. Cyberataki są obecnie bardziej wyrafinowane i lepiej finansowane, rośnie również ich liczba. Jedną z przyczyn jest wzrastającą wartość danych medycznych na czarnym rynku, natomiast w warunkach polskich jest to przede wszystkim niska świadomość zagrożeń, skutkująca lekceważącym podejściem do raportowania incydentów, niewystarczające kwalifikacje personelu medycznego w obrębie cyberhigieny oraz nieprzejrzystość polityki informacyjnej służb. W obliczu aktualnie występującej pandemii COVID-19 i coraz szybciej postępującej cyfryzacji branży medycznej, problem tenmoże dodatkowo narastać. Niezbędne jest nawiązanie dialogu między ekspertami od spraw cyberbezpieczeństwa a specjalistami związanymi z branżą medyczną.
The subject of this article is an attempt to systematize the knowledge about the data breach phenomenon and its fluctuations in time. Medical data administration standards and the most common causes of their leakage were discussed. The literature on cybersecurity in the healthcare sector was analyzed. Cyberattacks are now more sophisticated and better financed, and their number is growing. One of the reasons is the increasing value of medical data on the black market. At the same time, in Poland, the awareness of threats is primarily low, resulting in a disrespectful approach to reporting incidents, insufficient qualifications of medical personnel in the field of cyber hygiene, and the non-transparency of the information policy of the services. In the face of the current COVID-19 pandemic and the increasingly faster digitisation of the medical industry, this problem may increase further. It is necessary to establish a dialogue between cybersecurity experts and specialists related to the medical industry. 
Źródło:
Rocznik Bezpieczeństwa Międzynarodowego; 2020, 14, 2; 86-102
1896-8848
2450-3436
Pojawia się w:
Rocznik Bezpieczeństwa Międzynarodowego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
THE FINANCING OF INFORMATION SECURITY MANAGEMENT IN ENTITIES PERFORMING MEDICAL ACTIVITIES
Autorzy:
Lisiak-Felicka, Dominika
Nowak, Paweł A.
Szmit, Maciej
Zajdel, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/1818273.pdf
Data publikacji:
2021-01-27
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
sensitive data
entities performing medical activities
financing
data security breaches
zarządzanie bezpieczeństwem informacji
dane wrażliwe
podmioty wykonujące działalność leczniczą
finansowanie
naruszenia bezpieczeństwa danych
Opis:
All healthcare organizations process “sensitive data” that needs special protection. To ensure an appropriate level of security for this data, it is necessary to allocate adequate financial resources for security measures. The exploratory aim of the research here is the recognition of the current state of information security management systems in selected entities performing medical activities. An analysis and evaluation of these systems and the financing of information security were conducted. The methods and techniques used in the research are Computer Assisted Telephone Interviews, literature studies, and a questionnaire survey with applications for access to public information. The subjects of the research were medical entities subordinate to the local governments of three Polish voivodeships (Łódź, Świętokrzyskie and Pomeranian). The research was conducted between 2017 and 2018. Research findings show that the surveyed entities did not properly manage information security and did not allocate adequate financial resources to ensure information security. The lack of efficient information security management in medical entities may entail negative consequences in the future.
Celem poznawczym badań było rozpoznanie istniejącego stanu systemów zarządzania bezpieczeństwem informacji w podmiotach wykonujących działalność leczniczą. Przeprowadzono analizę i ocenę tych systemów oraz finansowania bezpieczeństwa informacji. Wszystkie organizacje opieki zdrowotnej przetwarzają „dane wrażliwe”, które wymagają specjalnej ochrony. W celu zapewnienia odpowiedniego poziomu bezpieczeństwa tych danych, konieczne jest przeznaczenie odpowiednich środków finansowych. W literaturze opisano wiele incydentów związanych z bezpieczeństwem informacji, które miały miejsce w organizacjach opieki zdrowotnej. W badaniach wykorzystano następujące metody i techniki: wspomagany komputerowo wywiad telefoniczny, studia literaturowe i ankietę z wnioskiem o udostępnienie informacji publicznej. Przedmiotem badań były podmioty medyczne podległe samorządom trzech polskich województw. Wyniki badania zostały poddane analizie statystycznej i dostarczyły wiele interesujących danych na temat aktualnego stanu w zakresie zarządzania bezpieczeństwem informacji i jego finansowania w badanych podmiotach.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2020, 53, 126; 5-16
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-9 z 9

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies