Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "zarządzanie bezpieczeństwem" wg kryterium: Temat


Tytuł:
Bezpieczeństwo informacji w erze pracy zdalnej a rola modelu ISO 27001:2017
Autorzy:
Rychły-Lipińska, Anna
Kamiński, Wiesław
Powiązania:
https://bibliotekanauki.pl/articles/40685472.pdf
Data publikacji:
2024-03-31
Wydawca:
Politechnika Częstochowska
Tematy:
atrybuty bezpieczeństwa informacji
bezpieczeństwo informacji
ISO 27001:2017
praca zdalna
systemowe zarządzanie bezpieczeństwem informacyjnym
Opis:
Bezpieczeństwo informacji w pracy zdalnej to kluczowy obszar wymagający uwagi i działań pracodawców. W artykule dokonano analizy elementów tego zagadnienia, koncentrując się na wyzwaniach związanych z pracą zdalną i roli normy ISO 27001:2017 w zarządzaniu bezpieczeństwem informacyjnym. W publikacji zwrócono uwagę na wzrost znaczenia pracy zdalnej, co skłania do refleksji nad bezpieczeństwem danych. Jako wsparcie w zarządzaniu bezpieczeństwem informacji w organizacji wskazano normę ISO 27001:2017. Metody badawcze wykorzystane w artykule to przegląd literatury i metoda delficka. Przegląd literatury obejmował analizę bezpieczeństwa informacji w pracy zdalnej, atrybutów bezpieczeństwa, normy ISO 27001:2017 oraz zarządzania bezpieczeństwem informacji. Dzięki zastosowaniu metody delfickiej wykorzystano opinie ekspertów, w tym audytorów ISO 27001:2017 i inspektorów bezpieczeństwa informacji z MŚP. Artykuł rozpoczęto omówieniem istoty bezpieczeństwa informacji, podkreślając jego znaczenie dla ochrony danych. Następnie dokonano analizy atrybutów bezpieczeństwa informacji, takich jak poufność, integralność i dostępność danych, w kontekście pracy zdalnej. W artykule przedstawione zostały również wyzwania, przed jakimi stoją pracodawcy, dotyczące bezpieczeństwa informacji przy pracy zdalnej. W dalszej części artykułu omówiono model systemowego zarządzania bezpieczeństwem informacyjnym – ISO 27001:2017, prezentując autorską check listę wspierającą ocenę efektywności systemów zarządzania bezpieczeństwem informacji.
Źródło:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie; 2024, I, 53; 104-120
2083-1560
Pojawia się w:
Zeszyty Naukowe Politechniki Częstochowskiej. Zarządzanie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Biały wywiad w zarządzaniu bezpieczeństwem informacji
Open-source intelligence in information security management
Autorzy:
WITCZAK, MACIEJ
Powiązania:
https://bibliotekanauki.pl/articles/31232988.pdf
Data publikacji:
2024-04-26
Wydawca:
Agencja Bezpieczeństwa Wewnętrznego
Tematy:
biały wywiad
OSINT
zarządzanie bezpieczeństwem informacji
ISM
open source intelligence
information security management
Opis:
Wywiad oparty na źródłach otwartych stanowi zagrożenie systemu bezpieczeństwa informacji w organizacji (biznesie, siłach zbrojnych), a nawet w całym państwie. Celem artykułu jest przybliżenie tego zagadnienia, przedstawienie zagrożeń ze strony białego wywiadu oraz wskazanie sposobów przeciwdziałania im. Część teoretyczna jest uzupełniona praktyczną analizą przypadku i potwierdza postawioną hipotezę: pozyskanie informacji ze źródeł jawnych jest możliwe, jednak nie zawsze pozwala na uzyskanie kompleksowego produktu wywiadowczego. Ponadto zarządzanie bezpieczeństwem informacji pozwala na minimalizowanie ryzyka pozyskania danych ze źródeł otwartych. W drugiej części zawarto rekomendacje i zaproponowano uniwersalny model zarządzania bezpieczeństwem informacji w organizacji.
Open-source intelligence (OSINT) poses a threat to the information security system in an organisation (business, armed forces) and even in a whole state. The aim of the article is to provide an overview of this issue, to present the threats posed by open source intelligence and to identify ways of countering them. The theoretical part is complemented by a practical case study and confirms the hypotheses: gathering information from the open sources is possible, but it does not always allow for a comprehensive intelligence product. Moreover, the information security management minimises the risk of collecting data from the open sources. The second part provides recommendations and proposes a universal model of information security management in an organisation.
Źródło:
Przegląd Bezpieczeństwa Wewnętrznego; 2024, 30; 213-240
2080-1335
2720-0841
Pojawia się w:
Przegląd Bezpieczeństwa Wewnętrznego
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ukraina czasu inwazji - wyzwania bezpieczeństwa i "codzienności"
Ukraine during the invasion – security challenges and everyday life
Autorzy:
Jarnicki, Damian
Powiązania:
https://bibliotekanauki.pl/articles/34571721.pdf
Data publikacji:
2024-02-05
Wydawca:
Akademia im. Jakuba z Paradyża w Gorzowie Wielkopolskim
Tematy:
inwazja Rosji na Ukrainę
wojna ukraińsko-rosyjska
odporność państwa
wojna obronna
okupacja
zarządzanie bezpieczeństwem państwa
sytuacja społeczna
postawy społeczne
Russian invasion of Ukraine
Ukrainian-Russian war
state resistance
defensive war
occupation
state security management
social situation
social attitudes
Opis:
Wojna to zawsze czas trudnych decyzji. To test realności „chęci pokoju”, ale również weryfikacja „szykowania się na wojnę”. Ogień wojny weryfikuje więc preparację i reaktywność wobec wojny. Okazuje się jednak, że przy tradycyjnie dużym znaczeniu decyzji establishmentu polityczno-wojskowego i ich wpływie na przebieg wojny obronnej i losy przetrwania społeczeństwa, równie ważne znaczenie ma sekwencja, a przede wszystkim ciągłość sygnałów napływających od strony społecznej. Kompozycja metodologiczna niniejszego artykułu zakłada aktualizacyjną refleksję nad „triadą wojny” i jej systemowymi relacjami, jakie uwidaczniają się w obliczu wyzwań wojennych państwowości i wyzwań wojennych, wyzwań bezpieczeństwa codzienności społecznej. O ile raczej reaktywnie niż prewencyjnie można reagować na salwy agresora, o tyle docenianie ewentualności ryzyka wojny, pozwala wzmocnić wiele fundamentów państwowości zawczasu. Występują również określone szanse, pośród już zmaterializowanych zagrożeń. Stąd tytułowa kategoria „wyzwania”. Refleksje i konstatacje niniejszego artykułu, dokonane na podstawie założonego celu: poznawczego i utylitarnego – mogą posłużyć jako propozycja rzucenia nowego światła na funkcjonowanie państwa i wykształcenie utrudniającej agresorowi inwazję - odporności.
War is always a time of difficult decisions. This is a test of the reality of the “will for peace”, but also a verification of “preparing for war”. The fire of war therefore verifies preparation and reactivity towards war. It turns out, however, that given the traditionally great importance of the decisions of the political and military establishment and their impact on the course of the defensive war and the fate of society’s survival, the sequence and, above all, the continuity of signals coming from the social side are equally important. The methodological composition of this article assumes an updated reflection on the “triad of war” and its systemic relations that become visible in the face of war challenges of statehood and war challenges, security challenges of everyday social life. While it is possible to react reactively rather than preventively to the aggressor’s volleys, appreciating the possibility of war allows us to strengthen many of the foundations of statehood in advance. There are also certain opportunities among the already materialized threats. Hence the title “challenges” category. The reflections and conclusions of this article, made on the basis of the assumed cognitive and utilitarian purpose, can serve as a proposal to shed new light on the functioning of the state and the development of immunity, which makes the invasion more difficult for the aggressor.
Źródło:
Studia Administracji i Bezpieczeństwa; 2023, 15(15); 247-272
2543-6961
Pojawia się w:
Studia Administracji i Bezpieczeństwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A comparative analysis of information security incidents in public administration in selected European Union countries
Analiza porównawcza incydentów związanych z bezpieczeństwem informacji w administracji publicznej w wybranych krajach Unii Europejskiej
Autorzy:
Lisiak-Felicka, Dominika
Powiązania:
https://bibliotekanauki.pl/articles/28409003.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
information security management
information security incidents;
cybersecurity
threats
public administration
zarządzanie bezpieczeństwem informacji
incydenty związane z bezpieczeństwem informacji
cyberbezpieczeństwo
zagrożenia
administracja publiczna
Opis:
The article presents the issue of information security incident management in public administration. The goal of security incident management is to minimize the negative impact of incidents and ensure the continuity of the organization's operations. It is critical to know what the threats are, including the number and types of incidents reported. The article outlines key incident management and legal issues related to the topic of security incidents and the work of computer incident response teams. Examples of incidents that took place recently in public administration units in Poland were also presented. This was followed by an analysis of statistical data on reported incidents in Poland in the years 2020-2022, and the results were compared with the number of incidents reported in selected European Union countries. The results of the study show that the dominant type of incidents is fraud (mainly phishing), and public administration is one of the main targets of cybercriminals' attacks. Difficulties in conducting such comparative analysis have also been demonstrated.
Artykuł przedstawia problematykę zarządzania incydentami związanymi z bezpieczeństwem informacji w administracji publicznej. Celem zarządzania incydentami bezpieczeństwa jest minimalizacja negatywnego wpływu incydentów oraz zapewnienie ciągłości działania organizacji. Niezwykle istotna jest wiedza o zagrożeniach, w tym o liczbie i typach zgłaszanych incydentów. W artykule przedstawiono kluczowe kwestie dotyczące zarządzania incydentami oraz zagadnienia prawne związane z tematyką incydentów bezpieczeństwa i pracą zespołów reagowania na incydenty komputerowe. Przedstawiono również przykłady incydentów, jakie miały miejsce ostatnio w jednostkach administracji publicznej w Polsce. Następnie przeprowadzono analizę danych statystycznych o raportowanych incydentach w Polsce w latach 2020-2022, a wyniki porównano z liczbami incydentów zgłaszanych w wybranych krajach Unii Europejskiej. Wyniki badania pokazują, że dominującym typem incydentów są oszustwa (głównie phishing), a administracja publiczna jest jednym z głównych celów ataków cyberprzestępców. Wykazano również trudności w przeprowadzaniu takich analiz porównawczych.
Źródło:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach; 2023, 61, 134; 25-34
2082-5501
Pojawia się w:
Zeszyty Naukowe Uniwersytetu Przyrodniczo-Humanistycznego w Siedlcach
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo danych w małej firmie – wybór rozwiązań chmurowych
Data security in a small company: choosing cloud solutions
Autorzy:
Grzyb, Mariusz
Woźniak-Zapór, Marta
Powiązania:
https://bibliotekanauki.pl/articles/30145728.pdf
Data publikacji:
2023
Wydawca:
Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Tematy:
bezpieczeństwo informacji
cyberbezpieczeństwo
zarządzanie bezpieczeństwem
RODO
rozwiązania chmurowe
information security
cyber security
security management
GDPR
cloud solutions
Opis:
W związku z rozwojem cyfryzacji praktycznie w każdej dziedzinie życia, cyfryzacji podlegają również procesy biznesowe. Konieczność ochrony danych, dodatkowo w zgodzie z obowiązującymi przepisami, nastręcza wielu problemów. Szczególnym przypadkiem jest kwestia cyberbezpieczeństwa w aspekcie rozwiązań chmurowych. W opracowaniu przedstawione zostały zagadnienia dotyczące bezpieczeństwa informacji, cyberbezpieczeństwa, zarządzania bezpieczeństwem, wdrażania RODO, a także wyboru rozwiązania chmurowego na przykładzie małej firmy.
With the development of digitalisation in virtually every area of life, business processes are also being digitised. The need to protect data, additionally in accordance with applicable regulations, poses many problems. A special case is the issue of cyber security in terms of cloud solutions. This paper presents issues relating to information security, cyber security, security management, implementation of GDPR and the choice of a cloud solution based on the example of a small company.
Źródło:
Bezpieczeństwo. Teoria i Praktyka; 2023, LIII, 4; 129-141
1899-6264
2451-0718
Pojawia się w:
Bezpieczeństwo. Teoria i Praktyka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo zdrowotne jako wymiar bezpieczeństwa międzynarodowego
Health Security as a Dimension of International Security
Autorzy:
Pietraś, Marek
Powiązania:
https://bibliotekanauki.pl/articles/25805894.pdf
Data publikacji:
2023-06-30
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
bezpieczeństwo zdrowotne
zagrożenia bezpieczeństwa zdrowotnego
sekurytyzacja
bezpieczeństwo jednostki ludzkiej
globalne zarządzanie bezpieczeństwem zdrowotnym
narodowy system ochrony zdrowia
health security
threats to health security
securitization
human security
global governance of health security
national health protection system
Opis:
Health security is a dimension of international security, resulting from the securitization of its threats. The article proposes to include health security in the second generation of non-military dimensions of security (the first generation being those proposed by the Copenhagen school). The aim of the article is to analyze the specificity, i.e., autonomization, of health security in relation to: 1) the specificity of threats; 2) securitization of these threats; 3) determination of the referent object; 4) ensuring health security. The focus was on the structure of the phenomenon and the structure of each of its elements. Firstly, the specificity of securitization of health threats by a political entity such as the United States was analyzed in particular. Secondly, the human individual was taken into account as susceptible to health hazards. Thirdly, actions for health security were analyzed at the level of the international system and at the level of national health care systems.
Bezpieczeństwo zdrowotne jest wymiarem bezpieczeństwa międzynarodowego, skutkiem sekurytyzacji jego zagrożeń. W artykule zaproponowano zaliczenie bezpieczeństwa zdrowotnego do drugiej generacji niewojskowych wymiarów bezpieczeństwa (pierwsza to te proponowane przez szkołę kopenhaską). Celem artykułu jest analiza specyfiki, swoistej autonomizacji bezpieczeństwa zdrowotnego w odniesieniu do czterech elementów jego analizy: 1) specyfiki zagrożeń; 2) sekurytyzacji tych zagrożeń; 3) określenia podmiotu odniesienia; 4) zapewniania bezpieczeństwa zdrowotnego. Skoncentrowano się na strukturze zjawiska i strukturze każdego z jego elementów. Analizie poddano – po pierwsze – specyfikę sekurytyzacji zagrożeń zdrowotnych przez podmiot polityczny, jakim są Stany Zjednoczone. Po drugie, uwzględniono jednostkę ludzką jako podatną na zagrożenia zdrowotne. Po trzecie, działania na rzecz bezpieczeństwa zdrowotnego zanalizowano na poziomie systemu międzynarodowego i na poziomie narodowych systemów ochrony zdrowia.
Źródło:
Athenaeum. Polskie Studia Politologiczne; 2023, 78; 253-279
1505-2192
Pojawia się w:
Athenaeum. Polskie Studia Politologiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Energy Security Management System in Small Ports
System zarządzania bezpieczeństwem energetycznym w małych portach
Autorzy:
Igielski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/35098761.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Gdański. Wydział Ekonomiczny
Tematy:
energy security management
renewable energy sources
innovation
zarządzanie bezpieczeństwem energetycznym
odnawialne źródła energii
innowacje
Opis:
The purpose of the article is to describe a prototype system for managing energy security in small ports based on the use of IT technology. Additional evaluation of the usability of the described sytem will be carried out based on the main pillars of the Industrial Revolution 4.0, which include the integration of advanced information technology (IT), automation (OT), "Internet of Things" (IoT) and artificial intelligence (AI) systems. This affects IT systems, which are becoming more complex and sophisticated all the time. This causes an increase in dependencies - the more complex the information system, the more complex the security must be.In the described system there will be the use of a modular system of hybrid installation of renewable energy sources mainly from wind energy, photovoltaics and biogas, stored in an energy storage. Based on the use of energy storage and management of technology through a secure intelligent information network, the needs for storage and secure transmission of information and data, green electricity production, in accordance with the priorities of the European Union (green energy, green transformation European data strategy) will be described. The article also presents the types of renewable energy sources (RES) in relation to the use of systems supporting their management. The author will also try to answer the question whether such measures will significantly strengthen the energy security of a modern organization.
Celem artykułu jest jest opis prototypu systemu zarządzania bezpieczeństwem energetycznym w małych portach w oparciu o wykorzystanie technologii IT. Dodatkowa ocena użyteczności opisywanego sytemtu zostanie przeprowadzona w opraciu o główne filary rewolucji przemysłowej 4.0, które obejmują integrację zaawansowanych systemów informatyki (IT), automatyki (OT), „Internetu Rzeczy” (IoT) oraz sztucznej inteligencji (AI). Wpływa to na systemy informatyczne, które cały czas stają się coraz bardziej rozbudowane i skomplikowane. Powoduje to wzrost zależności – im bardziej złożony system informatyczny tym bardziej złożone muszą być zabezpieczenia. W opisywanym systemie wystąpi wykorzystanie modułowego systemu hybrydowej instalacji odnawialnych źródeł energii pochodzących głównie z energii wiatrowej, fotowoltaiki i biogazu, gromadzonych w magazynie energii. W oparciu o zastosowanie magazynu energii i zarządzanie technologią poprzez bezpieczną inteligentną sieć informatyczną, opisane zostaną potrzeby magazynowania i bezpiecznego przekazywania informacji oraz danych, zielonej produkcji energii elektrycznej, zgodnie z priorytetami Unii Europejskiej (zielona energia, transformacja ekologiczna europejska strategia danych). W artykule przedstawiono także rodzaje odnawialnych źródeł energii (OZE) w odniesieniu do wykorzystania systemów wspomagających zarządzanie nimi. Autor spróuje również od-powiedzieć na pytaie czy takie działania znacząco wzmocnią bezpieczeństwo energe-tycznego współczesnej organizacji.
Źródło:
Współczesna Gospodarka; 2023, 17, 2 (41); 15-27
2082-677X
Pojawia się w:
Współczesna Gospodarka
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kształtowanie kompetencji komunikacyjnych w aspekcie psychologicznym w zarządzaniu bezpieczeństwem państwa
Development of communication skills in psychological terms in state security management
Autorzy:
Majchrzak, Natalia
Powiązania:
https://bibliotekanauki.pl/articles/29431180.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach
Tematy:
zarządzanie bezpieczeństwem państwa
proces komunikowania się
kompetencje komunikacyjne
świadomość komunikacyjna
state security management
communication process
communication competences
communication awareness
Opis:
State security management, like any organisation, requires not only the provision of appropriate forces and resources but also the proper transmission of information and messages. Only the ability to send and receive messages correctly ensures efficient implementation of assigned tasks, their understanding, and execution. For the process of managing them to proceed properly, it is essential to follow the rules of interpersonal communication. In this context, it is necessary to further define the elements of communication competence. They can be divided into five psychological and linguistic components. They are also determinants of proper communication (i.e. correct, appropriate, and at the same time effective). These include having a high level of communication awareness, presenting a high communication culture, active listening, using appropriate feedback, and avoiding communication barriers. The results of research on the communication competences of the surveyed students allow us to draw the conclusion that their level of communication awareness is too low, which is a quite a disturbing phenomenon, because it is the awareness of mistakes made or deficiencies and ignorance in the discussed area that is an essential element of improving communication competence. The multitude of aspects for which communication competences are of great importance is almost unlimited, and therefore emphasing the need for their guided development and improvement is a priority.
Źródło:
Conversatoria Linguistica; 2023, 15; 31-50
1897-1415
Pojawia się w:
Conversatoria Linguistica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Resilience of public administration bodies to cyberattacks
Odporność organów administracji publicznej na cyberataki
Autorzy:
Dudziak-Gajowiak, Dominika
Szleszyński, Artur
Powiązania:
https://bibliotekanauki.pl/articles/29521133.pdf
Data publikacji:
2023
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
cybersecurity
information security management
organisation
cyberbezpieczeństwo
zarządzanie bezpieczeństwem informacji
organizacja
Opis:
Public administration bodies are responsible for the organization of crisis management in their allocated area of responsibility. Currently, the exchange of information between elements of crisis management is carried out using the telecommunications system. Thanks to the use of remote sensing, it is possible to exchange data, and build information about the crisis phenomenon on its basis. The responsibility for the protection of information resources is incumbent on heads of municipalities, mayors of cities or marshals of voivodeships (provinces) collecting and processing data in order to carry out the tasks of their subordinate offices. One of the elements of the crisis situation will be a cyberattack carried out against the IT infrastructure of the office in order to hinder or prevent it from performing its tasks. Such incidents have taken place in Poland. Of interest is the issue of managing an incident which directly affects a given office. The article presents an analysis of the cases of cyberattacks described in the media. The paper demonstrates passive reconnaissance methods used by cybercriminals.
Organa administracji publicznej odpowiadają za organizację zarządzania kryzysowego na podległym im obszarze. Aktualnie wymiana informacji pomiędzy elementami zarządzania kryzysowego realizowana jest z wykorzystaniem systemu telekomunikacyjnego. Dzięki zastosowaniu teledacji możliwa jest wymiana danych, a na ich podstawie budowanie informacji o zjawisku kryzysowym. Odpowiedzialność za ochronę zasobów informacyjnych spoczywa na wójtach, prezydentach miast czy marszałkach województw gromadzących i przetwarzających dane w celu realizacji zadań podległych im urzędów. Jednym z elementów sytuacji kryzysowej może być cyberatak wykonany na infrastrukturę informatyczną urzędu w celu utrudnienia lub uniemożliwienia wykonywania przez niego zadań. Takie incydenty miały już miejsce na terenie Polski. Interesujące jest zagadnienie zarządzania incydentem, który oddziałuje bezpośrednio na urząd. Artykuł przedstawia analizę przypadków cyberataków opisanych w mediach. W pracy pokazano pasywne metody rekonesansu wykorzystywane przez cyberprzestępców.
Źródło:
Scientific Journal of the Military University of Land Forces; 2023, 55, 3(209); 182-205
2544-7122
2545-0719
Pojawia się w:
Scientific Journal of the Military University of Land Forces
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Review of risk assessment tools and techniques for selected aspects of functioning aerodrome operator
Autorzy:
Marzec, Dominika
Fellner, Radosław
Powiązania:
https://bibliotekanauki.pl/articles/38955673.pdf
Data publikacji:
2023
Wydawca:
Politechnika Warszawska, Wydział Transportu
Tematy:
safety risk analysis
risk assessment
aerodrome safety management system
airport
aviation safety
analiza ryzyka bezpieczeństwa
ocena ryzyka
zarządzanie bezpieczeństwem lotniska
lotnisko
bezpieczeństwo lotnicze
Opis:
The safety risk management is crucial for aviation industry companies. Each of aviation organizations (i.e. airlines, aerodrome operators, General Aviation entities, etc.) has different specificity and deals with different factors. Numerous studies on safety risk management have been conducted, however authors of presented paper have seen a need to review one of the its’ numerous aspect - the risk assessment from the perspective of aerodrome operator. The variety of risk assessment tools and techniques gives many possibilities, but can also cause disarray if rules or selection criteria for their use have not been developed. The aim of the article is to present the risk assessment tools and techniques, that may be the most beneficial and useful for selected safety aspects of aerodrome functioning. For this purpose, existing risk assessment techniques and tools were collected and briefly reviewed, as well as their usefulness for the aerodrome operator was verified according to the proposed issues related to the safety of aerodrome operations. Analysis have shown that a manual summarizing and reviewing risk assessment tools and techniques could be useful for aerodrome operators.
Źródło:
WUT Journal of Transportation Engineering; 2023, 136; 5-22
1230-9265
Pojawia się w:
WUT Journal of Transportation Engineering
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola i zadania Inspektora Ochrony Danych w Archiwach Państwowych – próba oceny z perspektywy pięciu lat po wprowadzeniu unijnego ogólnego rozporządzenia o ochronie danych osobowych (RODO)
The Role and Responsibilities of the Data Protection Officer in the State Archives – an Attempt to Assess from the Perspective of Five Years after the Introduction of the EU General Data Protection Regulation (GDPR)
Autorzy:
Szabaciuk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/33912665.pdf
Data publikacji:
2023
Wydawca:
Uniwersytet Marii Curie-Skłodowskiej. Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej
Tematy:
protection of personal data
information security management
the general data protection regulation (GDPR)
National Archives
documentation
Data Protection Offi cer
Controller
ochrona danych osobowych
zarządzanie bezpieczeństwem informacji
rozporządzenie o ochronie danych osobowych (RODO)
Archiwa Państwowe
dokumentacja
Inspektor Ochrony Danych
Administrator
Opis:
Artykuł ma na celu zwrócenie uwagi na problem ochrony danych osobowych i roli oraz zadań Inspektora Ochrony Danych w archiwach państwowych. Wraz z wprowadzeniem unijnego rozporządzenia o ochronie danych osobowych zmieniło się wiele w postrzeganiu osób, którą tymi zagadnieniami się zajmują. Inspektor Ochrony Danych zajmuje się przede wszystkim należytym postępowaniem z dokumentacją, która jest wytarzana w toku działalności każdej jednostki organizacyjnej, w tym również archiwom państwowym. Rola i zadania Inspektora Ochrony Danych w archiwach państwowych jest taka sama jak w innych jednostkach organizacyjnych. Ze względu na specyfikę działalności państwowej sieci archiwalnej i specyfiką instytucji jaką są archiwa państwowe zadania Inspektora Ochrony Danych są niezwykle ważne. Z jednej strony państwowa służba archiwalna posiada dokumentację o wieczystym przechowywaniu tzn. kategorię A, a z drugiej strony działa jak normalny urząd obsługujący petentów oraz ze swoją strukturą organizacyjną. Właśnie zarządzanie bezpieczeństwem informacji w dobie społeczeństwa opartego na wiedzy jest kluczowym problemem w  każdej instytucji, za który odpowiada Inspektor Ochrony Danych. Sam system bezpieczeństwa informacji musi być systemowy i dobrze przemyślany. Ustawodawca unijny w swoim zamyśle stworzył funkcję Inspektora Ochrony Danych, aby chronić także naszą prywatność. System ochrony danych osobowych działa w Polsce od dwudziestu pięciu lat, a po wdrożeniu RODO (wraz z karami o nienależyte przetwarzanie danych osobowych) coraz bardziej podchodzimy do tego jako naszego niezbywanego prawa, aby nasze dane osobowe były dobrze przetwarzane i nie udostępniane osobom nieupoważnionym. 
This article aims to assess the issue of data protection and the role and tasks of theData Protection Offi cer in the National Archives. With the introduction of the EU Data Protection Regulation (GDPR), much has changed in the perception of those who deal with these issues. The Data Protection Offi cer’s main concern is the proper handling ofrecords that are produced in the process of any organizational unit’s activities, including those of the State Archives. The role and responsibilities of the Data Protection Offi cer in the state archives are the same as in other organizations. Due to the nature of the activities of the state archive network and the specifi c nature of an institution such as the archives, the duties of the Data Protection Offi cer are extremely important. On the one hand, the state archives service holds records with permanent retention, i.e. category A, and on the other hand it operates like a normal offi ce serving the public with its organizational structure. The management of information security in the age of the knowledge societyis the key issue in any institution, for which the Data Protection Offi cer is responsible. The information security system itself must be well designed and thought out. The EU legislator intended the function of the Data Protection Offi cer to protect our privacy as well. The system of personal data protection has been in place in Poland for twenty-six years, and after the implementation of the GDPR (along with penalties for improperprocessing of personal data), we are increasingly considering it as our inalienable right to have our personal data well processed and not shared with unauthorized persons.
Źródło:
Res Historica; 2023, 55; 693-715
2082-6060
Pojawia się w:
Res Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wykorzystanie metody Kano w doskonaleniu jakości zajęć z zarządzania bezpieczeństwem produktu
Using the Kano Method in Improving the Quality of Product Safety Management Classes
Autorzy:
Lesiów, T.
Powiązania:
https://bibliotekanauki.pl/articles/29433477.pdf
Data publikacji:
2023
Wydawca:
Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu
Tematy:
metoda Kano
produkty spozywcze
zarzadzanie bezpieczenstwem
analiza ilosciowa
analiza jakosciowa
Źródło:
Nauki Inżynierskie i Technologie; 2023, 39; 14-31
2449-9773
2080-5985
Pojawia się w:
Nauki Inżynierskie i Technologie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
A model for managing the security of maritime critical infrastructure under the conditions of the fourth industrial revolution
Model zarządzania bezpieczeństwem morskiej infrastruktury krytycznej w warunkach czwartej rewolucji przemysłowej
Autorzy:
Igielski, Michał
Powiązania:
https://bibliotekanauki.pl/articles/2174426.pdf
Data publikacji:
2022
Wydawca:
Uniwersytet Zielonogórski. Wydział Ekonomii i Zarządzania
Tematy:
fourth industrial revolution
critical infrastructure
security management
czwarta rewolucja przemysłowa
infrastruktura krytyczna
zarządzanie bezpieczeństwem
Opis:
The primary objective of the author of this paper is to propose a preliminary and theoretical model of security management of maritime critical infrastructure under the conditions of the fourth industrial revolution. The proposed model in the definition is to be comprehensive in terms of shaping information security management. The article is also an attempt to capture the main threats in the sphere of information security management during the management of critical infrastructure. In addition, the author‘s intention is to provoke/open a discussion on this topic, because as is evident from numerous scientific studies, the awareness of the negative consequences of progress is essential to take correct actions to minimize their impact.
Podstawowym celem autora opracowania jest zaproponowanie wstępnego i teoretycznego modelu zarządzania bezpieczeństwem morskiej infrastruktury krytycznej w warunkach czwartej rewolucji przemysłowej. Zaproponowany model w definicji ma mieć charakter kompleksowy jeśli chodzi o kształtowanie zarządzania bezpieczeństwem informacyjnym. Artykuł stanowi również próbę ujęcia głównych zagrożeń w sferze zarządzania bezpieczeństwem informacyjnym podczas zarządzania infrastrukturą krytyczną. Dodatkowo zamiarem autora jest wywołanie/otwarcie dyskusji na ten temat, ponieważ jak wynika z licznych opracowań naukowych, świadomość negatywnych konsekwencji postępu jest niezbędna dla podejmowania prawidłowych działań w celu zminimalizowania ich wpływu.
Źródło:
Management; 2022, 26, 1; 231--248
1429-9321
2299-193X
Pojawia się w:
Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Application of risk management in day-to-day operation of sea-going vessels
Autorzy:
Kamiński, Włodzimierz
Powiązania:
https://bibliotekanauki.pl/articles/27313674.pdf
Data publikacji:
2022
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
risk management
risk assessment
safety management system
zarządzanie ryzykiem
ocena ryzyka
system zarządzania bezpieczeństwem
Opis:
Purpose: reasons for writing the paper is to present, the optimal procedure to manage of risk and Risk Assessment procedures on board sea-going vessels. Design/methodology/approach: an analysis of implemented Risk Assessment procedures on board sea-going vessels various shipping companies. Findings: found that approach to risk management and requirements to perform Risk Assessment are varied between shipping companies and sometime varied between vessels in the same shipping company. Research limitations/implications: management of risk based on Risk Assessment to be simplify and unified. Practical implications: suggestion is given to unify procedures for Risk Assessment. Social implications: reduction of risk to happen undesired events and mitigations of hazards associated with day to day operation of sea-going vessels. Originality/value: recommendation to shipping companies for modification of Risk Assessments procedures where is necessary to improve safety on board.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2022, 157; 207--221
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezzałogowe statki powietrzne jako zagrożenie dla infrastruktury krytycznej państwa
Unmanned aerial vehicle as a threat to critical state infrastructure
Autorzy:
Pietrek, Grzegorz
Pietrek, Michalina
Powiązania:
https://bibliotekanauki.pl/articles/24202641.pdf
Data publikacji:
2022
Wydawca:
Szkoła Główna Służby Pożarniczej
Tematy:
infrastruktura krytyczna
zarządzanie bezpieczeństwem
drony
zagrożenie
critical infrastructure
security management
drones
danger
Opis:
Rozwój różnego rodzaju zagrożeń jest oczywistą konsekwencją wzrostu zaawansowania technicznego. Podział zagrożeń dla ludzi, mienia i środowiska jest różnorodny. Wśród różnych definicji, kryteriów i pojęć znajdują się także takie, które odnoszą się do bezpieczeństwa infrastruktury krytycznej. Po przeanalizowaniu dostępnej literatury można dojść do wniosku, że jednym z zagrożeń, jakie pojawiło się stosunkowo niedawno, a wydaje się być istotnym i „rozwojowym”, jest zagrożenie ze strony bezzałogowych statków powietrznych, powszechnie zwanych dronami. Bezzałogowy statek powietrzny (z ang. Unmanned Aerial Vehicle), w swej najprostszej definicji, jest maszyną, która nie wymaga do lotu załogi obecnej na pokładzie, nie ma możliwości zabierania pasażerów i jest pilotowana zdalnie lub wykonuje lot autonomicznie. W rzeczywistości sam statek powietrzny potrzebuje do działania dodatkowych zasobów i urządzeń. Urządzenia te wzajemnie się komunikują i umożliwiają statkowi wykonanie powierzonego mu zadania. W poniższym artykule autorzy mają zamiar osiągnąć cel badań w postaci analizy poziomu zagrożeń dla infrastruktury krytycznej państwa generowanych przez bezzałogowe statki powietrzne.
The development of various types of threats is an obvious consequence of the increase in technical advancement. The division of threats to people, property and the environment is diverse. In this maze of various definitions, criteria and concepts, we also find those that relate to the security of critical infrastructure. An analysis of the available literature indicates that one of the threats that appeared relatively recently, and seems to be significant and “developmental” in nature, is the threat posed by “unmanned aerial vehicles”, commonly known as drones. An Unmanned Aerial Vehicle, in its simplest definition, is a machine that does not require an on-board crew for flight, cannot pick up passengers and is remotely piloted or autonomously flown. In fact, the aircraft itself requires additional resources and equipment to operate. These devices communicate with each other and enable the ship to perform its assigned task. In the article below, the authors intend to achieve the research goal of analyzing the level of threats to the state’s critical infrastructure generated by unmanned aerial vehicles.
Źródło:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej; 2022, 83; 163--174
0239-5223
2720-0779
Pojawia się w:
Zeszyty Naukowe SGSP / Szkoła Główna Służby Pożarniczej
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies